Sicherheitslücke in Cisco Catalyst Content Switching

Über Schwachstellen im Content-Switching-Modul der Cisco-Catalyst-Reihe können Angreifer unter Umständen Denial-of-Service-Attacken gegen betroffene Systeme durchführen.

Wie aus einem Bericht der Sicherheitsexperten von Secunia hervorgeht, sind zahlreiche Versionen von CMS 4.2 und CMS-S 2.1 betroffen. Die erste Sicherheitslücke entsteht bei der Verarbeitung von TCP-Paketen und tritt in den Versionen CMS 4.2 vor 4.2.3a sowie CMS-S 2.1 vor 2.1.2a auf. Durch gezielte Manipulation von TCP-Paketen können Angreifer den Catalyst stark überlasten oder sogar zum Reboot zwingen. Die zweite Sicherheitslücke besteht aus einem Fehler in der Option „Terminate Service“ und lässt sich ebenfalls für einen Denial-of-Service-Angriff durch Systemüberlastung missbrauchen. Diese Lücke tritt in den Versionen von CMS 4.2 vor 4.2.7 sowie CMS-S 2.1 vor 2.1.6 auf. Cisco bietet auf seiner Website entsprechende Upgrades an, die die Sicherheitslücken schließen. (vgw)

Sie interessieren sich für IT-Security? Über aktuelle Sicherheitslücken informieren Sie die Security-Reports von tecCHANNEL in Kooperation mit Secunia. Sie können diesen Dienst auch als kostenlosen Newsletter oder als tägliche tecCHANNEL Security Summary abonnieren. Premium-Kunden haben zudem die Möglichkeit, sich bei hoch kritischen Lücken per Security Alert informieren zu lassen.

tecCHANNEL Shop und Preisvergleich

Links zum Thema IT-Sicherheit

Angebot

Bookshop

Bücher zum Thema

eBooks (50 % Preisvorteil)

eBooks zum Thema

Software-Shop

Virenscanner