Cisco VLAN 主幹連線通訊協定弱點

medium Nessus Plugin ID 17792

概要

遠端裝置缺少供應商提供的安全性修補程式。

說明

在伺服器或用戶端 VTP 模式中運作時,Cisco IOS 中的 VTP 通訊協定實作容易遭受本機網路區段發出的特製 VTP 封包導致的拒絕服務攻擊。裝置接收特製的 VTP 封包時,交換器可能會癱瘓。特製的封包必須在設定為作為主幹連接埠運作的交換器介面上接收。

解決方案

套用可從 Cisco 錯誤追蹤器取得的相關修補程式。

另請參閱

http://www.nessus.org/u?76d1c9e0

https://seclists.org/fulldisclosure/2009/Jan/548

Plugin 詳細資訊

嚴重性: Medium

ID: 17792

檔案名稱: cisco-sr-20081105-vtp.nasl

版本: 1.19

類型: combined

系列: CISCO

已發布: 2012/1/10

已更新: 2018/11/15

支援的感應器: Nessus

風險資訊

CVSS 評分論據: Tenable's impact score for availability has been lowered to partial for this dos.

VPR

風險因素: Low

分數: 3.6

CVSS v2

風險因素: Medium

基本分數: 5.7

時間分數: 4.2

媒介: CVSS2#AV:A/AC:M/Au:N/C:N/I:N/A:C

CVSS 評分資料來源: CVE-2008-4963

弱點資訊

CPE: cpe:/o:cisco:ios

必要的 KB 項目: Host/Cisco/IOS/Version

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2008/11/5

弱點發布日期: 2008/11/5

參考資訊

CVE: CVE-2008-4963

BID: 32120