Cisco CNS Network Registrar远程拒绝服务漏洞

2008-04-09 04:20:25来源:互联网 阅读 ()

新老客户大回馈,云服务器低至5折

Cisco CNS Network Registrar远程拒绝服务漏洞

发布日期:2004-12-02
更新日期:2004-12-03

受影响系统:
Cisco Network Registrar 6.1.1.3
Cisco Network Registrar 6.0
描述:
BUGTRAQ ID: 11793
CVE(CAN) ID: CVE-2004-1164

Cisco CNS Network Registrar是安装在Windows NT和2000 server的DNS和DHCP服务程序。

Cisco CNS Network Registrar在处理部分特殊构建的包时存在问题,远程攻击者可以利用这些漏洞对服务程序进行拒绝服务攻击。

Cisco CNS Network Registrar存在两个独立的漏洞,具体如下:

* CSCeg27625 - Cisco CNS Network Registrar CCM集中配置管理服务程序存在问题,当攻击者在发送一特殊序列的包后中断连接, ,可导致CCM服务程序消耗大量CPU利用时间,而停止响应。服务端需要重新启动获得正常功能。

* CSCeg27614 - Cisco CNS Network Registrar系统接收到一个不可预料的包序列时可使lock管理进程崩溃,这同时导致CCM服务程序崩溃,服务端需要重新启动获得正常功能。

<*来源:Cisco安全公告

链接:http://www.cisco.com/en/US/products/products_security_advisory09186a008036786d.shtml
*>

建议:
厂商补丁:

Cisco
-----
Cisco已经为此发布了一个安全公告(cisco-sa-20041202-cnr)以及相应补丁:
cisco-sa-20041202-cnr:Cisco Network Registrar Denial of Service Vulnerability
链接:http://www.cisco.com/en/US/products/products_security_advisory09186a008036786d.shtml

用户可从如下地址获得补丁方案:

http://www.cisco.com/cgi-bin/Software/Tablebuild/tablebuild.pl/nr-eval

使用Cisco Network Registrar 5.5版本的客户在获得补丁前需要先申请 Cisco CNS Network Registrar 6.1.1.x的证书KEY,申请KEY可发送cnr-psirt-update@cisco.com获得。

拥有服务合同的客户必须连接他们常规升级渠道获得由此公告指定的免费升级软件。对于大多数拥有服务合同的客户,这意味着升级必须通过CISCO全球WEB站软件中心获得:

http://www.cisco.com/tacpage/sw-center

要访问此下载URL,你必须是注册用户和必须登录后才能使用。

事先或目前与第三方支持组织,如Cisco合作伙伴、授权零售商或服务商之间已有协议,由第三方组织提供Cisco产品或技术支持的用户可免费获得升级支持。

直接从Cisco购买产品但没有Cisco服务合同的用户和由第三方厂商购买产品但无法从销售方获得已修复软件的用户可从Cisco技术支持中心(TAC)获取升级软件。TAC联系方法:

* 1 800 553 2447 (北美地区免话费)
* 1 408 526 7209 (全球收费)
* e-mail: tac@cisco.com

查看 http://www.cisco.com/warp/public/687/Directory/DirTAC.shtml 获取额外的TAC联系信息,包括特别局部的电话号码,各种语言的指南和EMAIL地址。

标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:BadBlue Web Server Service远程拒绝服务漏洞

下一篇:Mercury/32 IMAP多个远程缓冲区溢出漏洞