Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Cisco CSM, fuite mémoire

mai 2008 par Vigil@nce

Un attaquant peut progressivement créer un déni de service en
utilisant une fuite mémoire de Cisco Content Switching Module.

Gravité : 1/4
CVSS : 6.1/10
Conséquences : déni de service de la machine
Provenance : client intranet
Moyen d’attaque : aucun démonstrateur, aucune attaque
Compétence de l’attaquant : expert (4/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 14/05/2008
Référence : VIGILANCE-VUL-7830

PRODUITS CONCERNÉS

 Cisco Catalyst versions 65xx, 76xx [avec Cisco CSM]
 Cisco IOS versions 12.0, 12.1, 12.2, 12.3, 12.4 [avec Cisco CSM]
Des produits similaires ou des versions inférieures à celles
indiquées pourraient aussi être affectés.

DESCRIPTION

Les modules CSM (Cisco Content Switching Module) et CSM-S (CSM
avec SSL) s’intègrent dans les Catalyst pour assurer un
balancement de charge.

Cependant,
 lorsque CSM/CSM-S est configuré pour un balancement de charge
en couche 7, et
 lorsque les serveurs balancés n’acceptent plus les connexions
TCP (en surcharge), et
 lorsque des paquets TCP avec certain drapeaux sont reçus
alors une fuite mémoire se produit dans le module.

Au fil du temps, cette fuite mémoire rend le système inutilisable,
ce qui crée un déni de service.

CARACTÉRISTIQUES

Références : 105450, cisco-sa-20080514-csm, CSCsl40722,
CVE-2008-1749, VIGILANCE-VUL-7830
Score CVSS : 6.1/10
https://vigilance.aql.fr/arbre/1/7830


Voir les articles précédents

    

Voir les articles suivants