CERTA-2005-AVI-030
Vulnerability from certfr_avis - Published: 2005-01-27 - Updated: 2005-01-27
Deux vulnérabilités sont présentent dans le traitement des paquets BGP
(Border Gateway Protocol) par l'OS de Cisco (IOS), permettant à un
utilisateur mal intentionné de réaliser un déni de service sur les
équipements vulnérables.
Description
BGP (Border Gateway Protocol) est un protocole de routage standard de
l'Internet (défini par la RFC 1771), utilisé pour l'interconnexion des
AS (Autonomous System). Celui-ci n'est pas activé par défaut sur les
routeurs Cisco.
Deux vulnérabilités affectent l'IOS des routeurs Cisco utilisant le routage BGP :
- Une vulnérabilité présente dans la gestion des paquets BGP par les
routeurs Cisco permet à un individu mal intentionné, via l'envoi
d'un paquet malicieusement construit, de redémarrer les équipements
affectés suite à l'utilisation des commandes
show ip bgp neighborsoudebug ip bgp <neighbor> updatespar un administrateur ; - L'envoi de paquets BGP malicieusement formés permet à un utilisateur mal intentionné de redémarrer les routeurs affectés et de les rendre inopérationnels pendant plusieurs minutes.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
L'ensemble des versions 9.x, 10.x, 11.x et 12.x sont affectées par ces vulnérabilités.
Impacted products
| Vendor | Product | Description |
|---|
References
| Title | Publication Time | Tags | |
|---|---|---|---|
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cP\u003eL\u0027ensemble des versions 9.x, 10.x, 11.x et 12.x sont affect\u00e9es par ces vuln\u00e9rabilit\u00e9s.\u003c/P\u003e",
"content": "## Description\n\nBGP (`Border Gateway Protocol`) est un protocole de routage standard de\nl\u0027Internet (d\u00e9fini par la RFC 1771), utilis\u00e9 pour l\u0027interconnexion des\nAS (`Autonomous System`). Celui-ci n\u0027est pas activ\u00e9 par d\u00e9faut sur les\nrouteurs Cisco.\n\nDeux vuln\u00e9rabilit\u00e9s affectent l\u0027IOS des routeurs Cisco utilisant le\nroutage BGP :\n\n- Une vuln\u00e9rabilit\u00e9 pr\u00e9sente dans la gestion des paquets BGP par les\n routeurs Cisco permet \u00e0 un individu mal intentionn\u00e9, via l\u0027envoi\n d\u0027un paquet malicieusement construit, de red\u00e9marrer les \u00e9quipements\n affect\u00e9s suite \u00e0 l\u0027utilisation des commandes `show ip bgp neighbors`\n ou `debug ip bgp \u003cneighbor\u003e updates` par un administrateur ;\n- L\u0027envoi de paquets BGP malicieusement form\u00e9s permet \u00e0 un utilisateur\n mal intentionn\u00e9 de red\u00e9marrer les routeurs affect\u00e9s et de les rendre\n inop\u00e9rationnels pendant plusieurs minutes.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [],
"initial_release_date": "2005-01-27T00:00:00",
"last_revision_date": "2005-01-27T00:00:00",
"links": [
{
"title": "Bulletin d\u00e9 s\u00e9curit\u00e9 Cisco \"Cisco IOS Misformed BGP Packet Causes Reload\" du 26 janvier 2005 :",
"url": "http://www.cisco.com/warp/public/707/cisco-sa-20050126-bgp.pdf"
}
],
"reference": "CERTA-2005-AVI-030",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2005-01-27T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service"
}
],
"summary": "Deux vuln\u00e9rabilit\u00e9s sont pr\u00e9sentent dans le traitement des paquets BGP\n(`Border Gateway Protocol`) par l\u0027OS de Cisco (IOS), permettant \u00e0 un\nutilisateur mal intentionn\u00e9 de r\u00e9aliser un d\u00e9ni de service sur les\n\u00e9quipements vuln\u00e9rables.\n",
"title": "Vuln\u00e9rabilit\u00e9s dans le traitement des paquets BGP par Cisco IOS",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Cisco du 26 janvier 2005",
"url": null
}
]
}
Loading…
Loading…
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.
Loading…
Loading…