Catalyst 6500和Cisco系列环回地址非授权访问漏洞

admin 2023-12-12 16:56:18 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
Catalyst 6500和Cisco系列环回地址非授权访问漏洞

CVE编号

CVE-2007-5134

利用情况

暂无

补丁情况

N/A

披露时间

2007-09-28
漏洞描述
Cisco Catalyst 6500 and Cisco 7600 series devices use 127/8 IP addresses for Ethernet Out-of-Band Channel (EOBC) internal communication, which might allow remote attackers to send packets to an interface for which network exposure was unintended.
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接
http://seclists.org/fulldisclosure/2007/Sep/0573.html
http://secunia.com/advisories/26988
http://securitytracker.com/id?1018742
http://www.cisco.com/warp/public/707/cisco-sr-20070926-lb.shtml
http://www.securityfocus.com/bid/25822
http://www.securitytracker.com/id?1018743
http://www.vupen.com/english/advisories/2007/3276
https://exchange.xforce.ibmcloud.com/vulnerabilities/36826
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
系统 cisco catos 5.4(1) -
运行在以下环境
系统 cisco catos 7.5(1) -
运行在以下环境
系统 cisco catos 7.6(1) -
运行在以下环境
硬件 cisco catalyst_6500 * -
运行在以下环境
硬件 cisco catalyst_6500_ws-svc-nam-1 2.2(1a) -
运行在以下环境
硬件 cisco catalyst_6500_ws-svc-nam-1 3.1(1a) -
运行在以下环境
硬件 cisco catalyst_6500_ws-svc-nam-2 2.2(1a) -
运行在以下环境
硬件 cisco catalyst_6500_ws-svc-nam-2 3.1(1a) -
运行在以下环境
硬件 cisco catalyst_6500_ws-x6380-nam 2.1(2) -
运行在以下环境
硬件 cisco catalyst_6500_ws-x6380-nam 3.1(1a) -
运行在以下环境
硬件 cisco catalyst_7600 * -
运行在以下环境
硬件 cisco catalyst_7600_ws-svc-nam-1 2.2(1a) -
运行在以下环境
硬件 cisco catalyst_7600_ws-svc-nam-1 3.1(1a) -
运行在以下环境
硬件 cisco catalyst_7600_ws-svc-nam-2 2.2(1a) -
运行在以下环境
硬件 cisco catalyst_7600_ws-svc-nam-2 3.1(1a) -
运行在以下环境
硬件 cisco catalyst_7600_ws-x6380-nam 2.1(2) -
运行在以下环境
硬件 cisco catalyst_7600_ws-x6380-nam 3.1(1a) -
CVSS3评分 5.0
  • 攻击路径 网络
  • 攻击复杂度 低
  • 权限要求 无
  • 影响范围 N/A
  • 用户交互 无
  • 可用性 无
  • 保密性 部分地
  • 完整性 无
AV:N/AC:L/Au:N/C:P/I:N/A:N
CWE-ID 漏洞类型
CWE-264 权限、特权和访问控制
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
N/A Ali_nvd

N/A

N/ACVE编号 CVE-2024-9120利用情况 暂无补丁情况 N/A披露时间 2024-09-23漏洞描述Use after free in Dawn
评论:0   参与:  0