Firma Cisco poinformowała o nowych podatnościach produktów powiązanych z Cisco IOS i IOS XE o priorytecie wysokim lub niższych.

  • CVE-2018-0466 – umożliwia nieuwierzytelnionemu użytkownikowi ponowne uruchomienie urządzenia.

Dotyczy Cisco IOS i IOS XE używającego OSPFv3.

  • CVE-2018-0472 – umożliwia nieuwierzytelnionemu, zdalnemu użytkownikowi ponowne uruchomienie urządzenia.

Dotyczy Cisco IOS XE Software, Cisco ASA Software, Cisco ASA 5500-X wraz z Firepower Threat Defense.

  • CVE-2018-0469 – umożliwia nieuwierzytelnionemu, zdalnemu użytkownikowi ponowne uruchomienie urządzenia.

Dotyczy Cisco Catalyst 3650, 3850.

  • CVE-2018-0470 – umożliwia nieuwierzytelnionemu, zdalnemu użytkownikowi przepełnienie bufora na urządzeniu, którego dotyczy problem, powodując DoS.

Dotyczy Cisco IOS XE.

  • CVE-2018-0485 – umożliwia nieuwierzytelnionemu, zdalnemu użytkownikowi restart routera ISR G2 lub modułu SM-1T3 / E3 w ISR4451-X, czego skutkiem będzie DoS.

Dotyczy routerów Cisco ISR G2 oraz Cisco ISR4451-X jeżeli mają zainstalowany moduł SM-X-1T3/E3.

  • CVE-2018-0476 – umożliwia nieuwierzytelnionemu, zdalnemu użytkownikowi ponowne uruchomienie urządzenia.

Dotyczy Cisco IOS XE z włączoną funkcją NAT.

  • CVE-2018-0473 – umożliwia nieuwierzytelnionemu, zdalnemu użytkownikowi wykonanie ataku Dos.

Dotyczy Cisco IOS z włączoną funkcją przetwarzania pakietów PTP.

  • CVE-2018-0467 – umożliwia nieuwierzytelnionemu, zdalnemu użytkownikowi ponowne uruchomienie urządzenia.

Dotyczy Cisco IOS lub IOS XE skonfigurowane z adresem IPv6.

  • CVE-2018-0477, CVE-2018-0481 – umożliwia uwierzytelnionemu, lokalnemu użytkownikowi na wykonanie poleceń na podstawowej powłoce Linuxa z uprawnieniami roota.

Dotyczy Cisco IOS XE.

  • CVE-2018-0480 – umożliwia uwierzytelnionemu użytkownikowi wykonanie ataku DoS.

Dotyczy Cisco Catalyst 3650, 3850 oraz 4500E.

  • CVE-2018-0475 – umożliwia uwierzytelnionemu użytkownikowi wykonanie ataku DoS.

Dotyczy Dotyczy Cisco IOS i IOS XE.

  • CVE-2018-0471 – umożliwia nieuwierzytelnionemu użytkownikowi spowodowanie wycieku pamięci prowadzącego do DoS.

Dotyczy Cisco IOS XE Software w wersji 16.6.1 lub 16.6.2 z włączoną funkcją CDP.

Pozostałe podatności:

Więcej informacji:

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180926-ospfv3-dos
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180926-ipsec
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180926-webuidos
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180926-webdos
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180926-sm1t3e3
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180926-sip-alg
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180926-ptp
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180926-ipv6hbh
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180926-iosxe-cmdinj
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180926-errdisable
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180926-cmp
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180926-cdp-memleak