| Title | Cisco FWSM におけるサービス運用妨害 (DoS) の脆弱性 |
|---|---|
| Summary | Catalyst 6500 シリーズのスイッチおよび 7600 シリーズのルータ用の Cisco Firewall Services Module (FWSM) には、マルチモードが有効になっている際、サービス運用妨害 (デバイスリロード) 状態となる脆弱性が存在します。 |
| Possible impacts | 第三者により、TCP 経由の巧妙に細工されえた (1) Telnet、(2) SSH、または (3) ASDM トラフィックを介して、サービス運用妨害 (デバイスリロード) 状態にされる可能性があります。 |
| Solution | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| Publication Date | Aug. 4, 2010, midnight |
| Registration Date | June 26, 2012, 4:19 p.m. |
| Last Update | June 26, 2012, 4:19 p.m. |
| CVSS2.0 : 危険 | |
| Score | 7.1 |
|---|---|
| Vector | AV:N/AC:M/Au:N/C:N/I:N/A:C |
| シスコシステムズ |
| Cisco Catalyst 6500 シリーズ |
| Cisco Catalyst 7600 シリーズ |
| Cisco Firewall Services Module (FWSM) |
| firewall services module software 3.2(17.2) 未満の 3.2、4.0(11.1) 未満の 4.0、および 4.1(1.2) 未満の 4.1 |
| No | Changed Details | Date of change |
|---|---|---|
| 0 | [2012年06月26日] 掲載 |
Feb. 17, 2018, 10:37 a.m. |
| Summary | Unspecified vulnerability on the Cisco Firewall Services Module (FWSM) with software 3.2 before 3.2(17.2), 4.0 before 4.0(11.1), and 4.1 before 4.1(1.2) for Catalyst 6500 series switches and 7600 series routers, when multi-mode is enabled, allows remote attackers to cause a denial of service (device reload) via crafted (1) Telnet, (2) SSH, or (3) ASDM traffic over TCP, aka Bug ID CSCtg68694. |
|---|---|
| Publication Date | Aug. 9, 2010, 8:58 p.m. |
| Registration Date | Jan. 29, 2021, 11:04 a.m. |
| Last Update | Nov. 21, 2024, 10:17 a.m. |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:o:cisco:firewall_services_module_software:3.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:cisco:firewall_services_module_software:3.2\(1\):*:*:*:*:*:*:* | |||||
| cpe:2.3:o:cisco:firewall_services_module_software:3.2\(2\):*:*:*:*:*:*:* | |||||
| cpe:2.3:o:cisco:firewall_services_module_software:3.2\(3\):*:*:*:*:*:*:* | |||||
| cpe:2.3:o:cisco:firewall_services_module_software:3.2\(13\):*:*:*:*:*:*:* | |||||
| cpe:2.3:o:cisco:firewall_services_module_software:3.2\(14\):*:*:*:*:*:*:* | |||||
| cpe:2.3:o:cisco:firewall_services_module_software:3.2\(16\):*:*:*:*:*:*:* | |||||
| cpe:2.3:o:cisco:firewall_services_module_software:4.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:cisco:firewall_services_module_software:4.0\(4\):*:*:*:*:*:*:* | |||||
| cpe:2.3:o:cisco:firewall_services_module_software:4.0\(6\):*:*:*:*:*:*:* | |||||
| cpe:2.3:o:cisco:firewall_services_module_software:4.0\(7\):*:*:*:*:*:*:* | |||||
| cpe:2.3:o:cisco:firewall_services_module_software:4.0\(8\):*:*:*:*:*:*:* | |||||
| cpe:2.3:o:cisco:firewall_services_module_software:4.0\(10\):*:*:*:*:*:*:* | |||||
| cpe:2.3:o:cisco:firewall_services_module_software:4.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:cisco:firewall_services_module_software:4.1\(1\):*:*:*:*:*:*:* | |||||
| execution environment | |||||
| 1 | cpe:2.3:h:cisco:catalyst_6500:*:*:*:*:*:*:*:* | ||||
| 2 | cpe:2.3:h:cisco:catalyst_7600:*:*:*:*:*:*:*:* | ||||
| cpe:2.3:h:cisco:firewall_services_module:*:*:*:*:*:*:*:* | |||||