Cisco IOS Crash 拒绝服务漏洞

admin 2023-12-07 22:59:33 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
Cisco IOS Crash 拒绝服务漏洞

CVE编号

CVE-2013-1100

利用情况

暂无

补丁情况

N/A

披露时间

2013-02-14
漏洞描述
Cisco IOS Catalyst Switches是思科公司开发的交换机设备,Cisco IOS是设备的操作系统。Cisco IOS Catalyst Switches HTTP Server特性处理TCP套接字事件存在一个错误,允许攻击者利用漏洞向TCP 80或443端口发送特制系列报文可使设备崩溃。
解决建议
用户可联系厂商获得最新应用版本:http://tools.cisco.com/Support/BugToolKit/search/getBugDetails.do?method=fetchBugDetails
参考链接
http://tools.cisco.com/security/center/content/CiscoSecurityNotice/CVE-2013-1100
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
系统 cisco ios - -
运行在以下环境
硬件 cisco catalyst_2820 * -
运行在以下环境
硬件 cisco catalyst_2820 9.0_0.07 -
运行在以下环境
硬件 cisco catalyst_2900 * -
运行在以下环境
硬件 cisco catalyst_2900 lre_xl -
运行在以下环境
硬件 cisco catalyst_2900 xl -
运行在以下环境
硬件 cisco catalyst_2900xl * -
运行在以下环境
硬件 cisco catalyst_2900_vlan * -
运行在以下环境
硬件 cisco catalyst_2901 * -
运行在以下环境
硬件 cisco catalyst_2902 * -
运行在以下环境
硬件 cisco catalyst_2920 * -
运行在以下环境
硬件 cisco catalyst_2926 * -
运行在以下环境
硬件 cisco catalyst_2926f * -
运行在以下环境
硬件 cisco catalyst_2926gl * -
运行在以下环境
硬件 cisco catalyst_2926gs * -
运行在以下环境
硬件 cisco catalyst_2926t * -
运行在以下环境
硬件 cisco catalyst_2940 * -
运行在以下环境
硬件 cisco catalyst_2948 * -
运行在以下环境
硬件 cisco catalyst_2948-ge-tx * -
运行在以下环境
硬件 cisco catalyst_2948g * -
运行在以下环境
硬件 cisco catalyst_2948g-l3 * -
运行在以下环境
硬件 cisco catalyst_2950 * -
运行在以下环境
硬件 cisco catalyst_2950_lre * -
运行在以下环境
硬件 cisco catalyst_2955 * -
运行在以下环境
硬件 cisco catalyst_2970 * -
运行在以下环境
硬件 cisco catalyst_2980g * -
运行在以下环境
硬件 cisco catalyst_2980g-a * -
运行在以下环境
硬件 cisco catalyst_3000 * -
运行在以下环境
硬件 cisco catalyst_3200 * -
运行在以下环境
硬件 cisco catalyst_3500 * -
运行在以下环境
硬件 cisco catalyst_3500xl * -
运行在以下环境
硬件 cisco catalyst_3500_xl * -
运行在以下环境
硬件 cisco catalyst_3550 * -
运行在以下环境
硬件 cisco catalyst_3560 * -
运行在以下环境
硬件 cisco catalyst_3560-e * -
运行在以下环境
硬件 cisco catalyst_3560-x * -
运行在以下环境
硬件 cisco catalyst_3750 * -
运行在以下环境
硬件 cisco catalyst_3750-e * -
运行在以下环境
硬件 cisco catalyst_3750-x * -
运行在以下环境
硬件 cisco catalyst_3750g * -
运行在以下环境
硬件 cisco catalyst_3750_metro * -
运行在以下环境
硬件 cisco catalyst_3900 * -
运行在以下环境
硬件 cisco catalyst_4000 * -
运行在以下环境
硬件 cisco catalyst_4200 * -
运行在以下环境
硬件 cisco catalyst_4224 * -
运行在以下环境
硬件 cisco catalyst_4232 * -
运行在以下环境
硬件 cisco catalyst_4232-13 * -
运行在以下环境
硬件 cisco catalyst_4500 * -
运行在以下环境
硬件 cisco catalyst_4503 * -
运行在以下环境
硬件 cisco catalyst_4506 * -
运行在以下环境
硬件 cisco catalyst_4507r * -
运行在以下环境
硬件 cisco catalyst_4510r * -
运行在以下环境
硬件 cisco catalyst_4840g * -
运行在以下环境
硬件 cisco catalyst_4908g-l3 * -
运行在以下环境
硬件 cisco catalyst_4912g * -
运行在以下环境
硬件 cisco catalyst_4948 * -
运行在以下环境
硬件 cisco catalyst_5000 * -
运行在以下环境
硬件 cisco catalyst_5500 * -
运行在以下环境
硬件 cisco catalyst_5505 * -
运行在以下环境
硬件 cisco catalyst_5509 * -
运行在以下环境
硬件 cisco catalyst_6000 * -
运行在以下环境
硬件 cisco catalyst_6000_ws-svc-nam-1 2.2(1a) -
运行在以下环境
硬件 cisco catalyst_6000_ws-svc-nam-1 3.1(1a) -
运行在以下环境
硬件 cisco catalyst_6000_ws-svc-nam-2 2.2(1a) -
运行在以下环境
硬件 cisco catalyst_6000_ws-svc-nam-2 3.1(1a) -
运行在以下环境
硬件 cisco catalyst_6000_ws-x6380-nam 2.1(2) -
运行在以下环境
硬件 cisco catalyst_6000_ws-x6380-nam 3.1(1a) -
运行在以下环境
硬件 cisco catalyst_6500 * -
运行在以下环境
硬件 cisco catalyst_6500_ws-svc-nam-1 2.2(1a) -
运行在以下环境
硬件 cisco catalyst_6500_ws-svc-nam-1 3.1(1a) -
运行在以下环境
硬件 cisco catalyst_6500_ws-svc-nam-2 2.2(1a) -
运行在以下环境
硬件 cisco catalyst_6500_ws-svc-nam-2 3.1(1a) -
运行在以下环境
硬件 cisco catalyst_6500_ws-x6380-nam 2.1(2) -
运行在以下环境
硬件 cisco catalyst_6500_ws-x6380-nam 3.1(1a) -
运行在以下环境
硬件 cisco catalyst_6503-e - -
运行在以下环境
硬件 cisco catalyst_6504-e - -
运行在以下环境
硬件 cisco catalyst_6506-e - -
运行在以下环境
硬件 cisco catalyst_6509-e - -
运行在以下环境
硬件 cisco catalyst_6509-neb-a - -
运行在以下环境
硬件 cisco catalyst_6509-v-e - -
运行在以下环境
硬件 cisco catalyst_6513 - -
运行在以下环境
硬件 cisco catalyst_6513-e - -
运行在以下环境
硬件 cisco catalyst_6608 * -
运行在以下环境
硬件 cisco catalyst_6624 * -
运行在以下环境
硬件 cisco catalyst_7600 * -
运行在以下环境
硬件 cisco catalyst_7600_ws-svc-nam-1 2.2(1a) -
运行在以下环境
硬件 cisco catalyst_7600_ws-svc-nam-1 3.1(1a) -
运行在以下环境
硬件 cisco catalyst_7600_ws-svc-nam-2 2.2(1a) -
运行在以下环境
硬件 cisco catalyst_7600_ws-svc-nam-2 3.1(1a) -
运行在以下环境
硬件 cisco catalyst_7600_ws-x6380-nam 2.1(2) -
运行在以下环境
硬件 cisco catalyst_7600_ws-x6380-nam 3.1(1a) -
运行在以下环境
硬件 cisco catalyst_8500 * -
运行在以下环境
硬件 cisco catalyst_8510csr * -
运行在以下环境
硬件 cisco catalyst_8510msr * -
运行在以下环境
硬件 cisco catalyst_8540csr * -
运行在以下环境
硬件 cisco catalyst_8540msr * -
运行在以下环境
硬件 cisco catalyst_ws-c2924-xl * -
CVSS3评分 5.4
  • 攻击路径 网络
  • 攻击复杂度 高
  • 权限要求 无
  • 影响范围 N/A
  • 用户交互 无
  • 可用性 完全地
  • 保密性 无
  • 完整性 无
AV:N/AC:H/Au:N/C:N/I:N/A:C
CWE-ID 漏洞类型
CWE-399 资源管理错误
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
N/A Ali_nvd

N/A

N/ACVE编号 CVE-2024-9120利用情况 暂无补丁情况 N/A披露时间 2024-09-23漏洞描述Use after free in Dawn
评论:0   参与:  0