Vigil@nce - Cisco Nexus : déni de service via Cisco Discovery Protocol
septembre 2016 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant non authentifié peut forger et envoyer un paquet CDP
malveillant vers Cisco Nexus, afin de mener un déni de service.
– Produits concernés : Nexus par Cisco, NX-OS.
– Gravité : 2/4.
– Date création : 28/07/2016.
DESCRIPTION DE LA VULNÉRABILITÉ
Le produit Cisco Nexus utilise Cisco Discovery Protocol (CDP).
Cependant, un manque de contrôle des entrées des paquets CDP
peut provoquer une lecture mémoire à un endroit non prévu, ce
qui stoppe le serveur.
Un attaquant non authentifié peut donc forger et envoyer un
paquet CDP malveillant vers Cisco Nexus, afin de mener un déni de
service.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
https://vigilance.fr/vulnerabilite/Cisco-Nexus-deni-de-service-via-Cisco-Discovery-Protocol-20234