Cisco IOS/IOS XE RSVP Feature 拒绝服务漏洞
CVE编号
CVE-2013-5478利用情况
暂无补丁情况
N/A披露时间
2013-09-27漏洞描述
Cisco IOS是多数思科系统路由器和网络交换机上使用的互联网络操作系统。 Cisco IOS和IOS XE软件中的RSVP功能存在安全漏洞,允许未验证远程攻击者在受影响设备上触发接口队列插入攻击。漏洞是由于不正确解析UDP RSVP报文,攻击者可向受影响设备发送UDP RSVP报文来利用该漏洞,由于Cisco IOS和IOS XE软件不正确处理入站报文,可导致接口队列插入(queue wedge),可使链接丢失,中断通信及其他拒绝服务条件。 如下产品受此漏洞影响: Cisco Cisco IOS XE Software 3.2S .0, .1, .2 | 3.3S .0, .1, .2 | 3.4S .0, .1, .2, .3, .4 | 3.5S .0, .1, .2, Base | 3.6S .0, .1, .2, Base | 3.7S .0, .1, Base Cisco IOS 15.0(1)M1 Base | 15.0M 15.0(1)M, 15.0(1)M10, 15.0(1)M2, 15.0(1)M3, 15.0(1)M4, 15.0(1)M5, 15.0(1)M6, 15.0(1)M6a, 15.0(1)M7, 15.0(1)M8, 15.0(1)M9 | 15.0SY 15.0(1)SY, 15.0(1)SY1, 15.0(1)SY2, 15.0(1)SY3, 15.0(1)SY4 | 15.0XA 15.0(1)XA, 15.0(1)XA1, 15.0(1)XA2, 15.0(1)XA3, 15.0(1)XA4, 15.0(1)XA5 | 15.1(2)T Base | 15.1EY 15.1(2)EY, 15.1(2)EY1, 15.1(2)EY1a, 15.1(2)EY2, 15.1(2)EY2a, 15.1(2)EY3, 15.1(2)EY4 | 15.1GC 15.1(2)GC, 15.1(2)GC1, 15.1(2)GC2, 15.1(4)GC, 15.1(4)GC1 | 15.1M 15.1(4)M, 15.1(4)M0a, 15.1(4)M0b, 15.1(4)M1, 15.1(4)M2, 15.1(4)M3, 15.1(4)M3a, 15.1(4)M4, 15.1(4)M5, 15.1(4)M6 | 15.1MR 15.1(1)MR, 15.1(1)MR1, 15.1(1)MR2, 15.1(1)MR3, 15.1(1)MR4, 15.1(1)MR5, 15.1(1)MR6, 15.1(3)MR | 15.1MRA 15.1(3)MRA, 15.1(3)MRA1 | 15.1S 15.1(1)S, 15.1(1)S1, 15.1(1)S2, 15.1(2)S, 15.1(2)S1, 15.1(2)S2, 15.1(3)S, 15.1(3)S0a, 15.1(3)S1, 15.1(3)S2, 15.1(3)S3, 15.1(3)S4, 15.1(3)S5, 15.1(3)S5a | 15.1SA 15.1(1)SA, 15.1(1)SA1, 15.1(1)SA2 | 15.1SNG 15.1(2)SNG | 15.1SNH 15.1(2)SNH, 15.1(2)SNH1 | 15.1SNI 15.1(2)SNI | 15.1SY 15.1(1)SY, 15.1(1)SY1 | 15.1T 15.1(1)T, 15.1(1)T1, 15.1(1)T2, 15.1(1)T3, 15.1(1)T4, 15.1(1)T5, 15.1(2)T0a, 15.1(2)T1, 15.1(2)T2, 15.1(2)T2a, 15.1(2)T3, 15.1(2)T4, 15.1(2)T5, 15.1(3)T, 15.1(3)T1, 15.1(3)T2, 15.1(3)T3, 15.1(3)T4 | 15.1XB 15.1(1)XB, 15.1(1)XB1, 15.1(1)XB2, 15.1(1)XB3, 15.1(4)XB4, 15.1(4)XB5, 15.1(4)XB5a, 15.1(4)XB6, 15.1(4)XB7, 15.1(4)XB8a | 15.2GC 15.2(1)GC, 15.2(1)GC1, 15.2(1)GC2, 15.2(2)GC, 15.2(3)GC, 15.2(3)GC1 | 15.2GCA 15.2(3)GCA | 15.2M 15.2(4)M, 15.2(4)M1, 15.2(4)M2, 15.2(4)M3 | 15.2S 15.2(1)S, 15.2(1)S1, 15.2(1)S2, 15.2(2)S, 15.2(2)S0a, 15.2(2)S0c, 15.2(2)S0d, 15.2(2)S1, 15.2(2)S2, 15.2(4)S, 15.2(4)S0c, 15.2(4)S1, 15.2(4)S2, 15.2(4)S3, 15.2(4)S3a | 15.2SA 15.2(1)SA | 15.2SB 15.2(1)SB, 15.2(1)SB1, 15.2(1)SB3, 15.2(1)SB4 | 15.2SC 15.2(1)SC1a | 15.2SNG 15.2(2)SNG | 15.2SNH 15.2(2)SNH, 15.2(2)SNH1 | 15.2SNI 15.2(2)SNI | 15.2T 15.2(1)T, 15.2(1)T1, 15.2(1)T2, 15.2(1)T3, 15.2(1)T3a, 15.2(1)T4, 15.2(2)T, 15.2(2)T1, 15.2(2)T2, 15.2(2)T3, 15.2(3)T, 15.2(3)T1, 15.2(3)T2, 15.2(3)T3 | 15.2XA 15.2(3)XA | 15.2XB 15.2(4)XB10 | 15.3S 15.3(1)S, 15.3(1)S1, 15.3(1)S1e, 15.3(1)S2 | 15.3T 15.3(1)T, 15.3(1)T1, 15.3(2)T解决建议
用户可参考如下厂商提供的安全公告获得补丁信息:http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20130925-rsvp
参考链接 |
|
---|---|
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa... |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
系统 | cisco | ios | 15.0 | - | |||||
运行在以下环境 | |||||||||
系统 | cisco | ios | 15.1 | - | |||||
运行在以下环境 | |||||||||
系统 | cisco | ios | 15.2 | - | |||||
运行在以下环境 | |||||||||
系统 | cisco | ios | 15.3 | - | |||||
运行在以下环境 | |||||||||
系统 | cisco | ios_xe | 3.2.00.xo.15.0(2)xo | - | |||||
运行在以下环境 | |||||||||
系统 | cisco | ios_xe | 3.2.0s | - | |||||
运行在以下环境 | |||||||||
系统 | cisco | ios_xe | 3.2.0sg | - | |||||
运行在以下环境 | |||||||||
系统 | cisco | ios_xe | 3.2.0xo | - | |||||
运行在以下环境 | |||||||||
系统 | cisco | ios_xe | 3.2.1s | - | |||||
运行在以下环境 | |||||||||
系统 | cisco | ios_xe | 3.2.1sg | - | |||||
运行在以下环境 | |||||||||
系统 | cisco | ios_xe | 3.2.2s | - | |||||
运行在以下环境 | |||||||||
系统 | cisco | ios_xe | 3.2.2sg | - | |||||
运行在以下环境 | |||||||||
系统 | cisco | ios_xe | 3.2.3sg | - | |||||
运行在以下环境 | |||||||||
系统 | cisco | ios_xe | 3.2.4sg | - | |||||
运行在以下环境 | |||||||||
系统 | cisco | ios_xe | 3.3.0s | - | |||||
运行在以下环境 | |||||||||
系统 | cisco | ios_xe | 3.3.0sg | - | |||||
运行在以下环境 | |||||||||
系统 | cisco | ios_xe | 3.3.1s | - | |||||
运行在以下环境 | |||||||||
系统 | cisco | ios_xe | 3.3.1sg | - | |||||
运行在以下环境 | |||||||||
系统 | cisco | ios_xe | 3.3.2s | - | |||||
运行在以下环境 | |||||||||
系统 | cisco | ios_xe | 3.3.3s | - | |||||
运行在以下环境 | |||||||||
系统 | cisco | ios_xe | 3.4.0as | - | |||||
运行在以下环境 | |||||||||
系统 | cisco | ios_xe | 3.4.0s | - | |||||
运行在以下环境 | |||||||||
系统 | cisco | ios_xe | 3.4.1s | - | |||||
运行在以下环境 | |||||||||
系统 | cisco | ios_xe | 3.4.2s | - | |||||
运行在以下环境 | |||||||||
系统 | cisco | ios_xe | 3.4.3s | - | |||||
运行在以下环境 | |||||||||
系统 | cisco | ios_xe | 3.4.4s | - | |||||
运行在以下环境 | |||||||||
系统 | cisco | ios_xe | 3.4.5s | - | |||||
运行在以下环境 | |||||||||
系统 | cisco | ios_xe | 3.4.xs | - | |||||
运行在以下环境 | |||||||||
系统 | cisco | ios_xe | 3.5.0s | - | |||||
运行在以下环境 | |||||||||
系统 | cisco | ios_xe | 3.5.1s | - | |||||
运行在以下环境 | |||||||||
系统 | cisco | ios_xe | 3.5.2s | - | |||||
运行在以下环境 | |||||||||
系统 | cisco | ios_xe | 3.5.xs | - | |||||
运行在以下环境 | |||||||||
系统 | cisco | ios_xe | 3.6.0s | - | |||||
运行在以下环境 | |||||||||
系统 | cisco | ios_xe | 3.6.1s | - | |||||
运行在以下环境 | |||||||||
系统 | cisco | ios_xe | 3.6.2s | - | |||||
运行在以下环境 | |||||||||
系统 | cisco | ios_xe | 3.7.0s | - | |||||
运行在以下环境 | |||||||||
系统 | cisco | ios_xe | 3.7.1s | - | |||||
运行在以下环境 | |||||||||
系统 | cisco | ios_xe | 3.8.0s | - | |||||
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 无
- 影响范围 N/A
- 用户交互 无
- 可用性 完全地
- 保密性 无
- 完整性 无
CWE-ID | 漏洞类型 |
CWE-20 | 输入验证不恰当 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论