DFN-CERT-2016-1126 Cisco IOS XR: Eine Schwachstelle ermöglicht einen Denial-of-Service-Angriff [Netzwerk][Cisco]

DFN-CERT portal at dfn-cert.de
Thu Jul 14 09:50:02 CEST 2016


Liebe Kolleginnen und Kollegen,

bitte beachten Sie die folgende Sicherheitsmeldung.

Betroffene Software:

  Cisco IOS XR for Cisco Network Convergence System 6000
  

Betroffene Plattformen:

  Cisco Network Convergence System 6000 Series Router
  


Eine Schwachstelle in Cisco IOS XR für Cisco Network Convergence System 6000
Series Router ermöglicht einem entfernten, nicht authentifizierten Angreifer
mit Hilfe des Secure Shell Protocol (SSH), des Secure Copy Protocol (SCP)
oder des Secure File Transfer Protocol Modules (SFTP) einen
Denial-of-Service-Angriff durchzuführen.

Cisco bestätigt die Schwachstelle und stellt die folgenden
Sicherheitsupdates (Software Maintenance Updates) bereit:
ncs6k-5.2.5.CSCux76819.smu, ncs6k-5.2.4.CSCux76819.smu,
ncs6k-5.2.3.CSCux76819.smu, ncs6k-5.2.1.CSCux76819.smu und
ncs6k-5.0.1.CSCux76819.smu.



Patch:

  Cisco Security Advisory cisco-sa-20160713-ncs6k (CVE-2016-1426)

  <http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160713-ncs6k>


CVE-2016-1426: Schwachstelle in Cisco IOS XR ermöglicht
  Denial-of-Service-Angriff

  Aufgrund einer Schwachstelle in der Verwaltung der System-Timer-Ressourcen
  in Cisco IOS XR für das Cisco Network Convergence System 6000 (NCS 6000),
  besteht für einen Angreifer die Möglichkeit ein Leck in den
  System-Timer-Ressourcen zu verursachen. Dadurch kann ein nicht
  betriebsfähiger Zustand (nonoperational state) eintreten, wodurch der Route
  Processor (RP) möglicherweise neu gestartet wird. Ein Angreifer kann diese
  Schwachstelle durch den Aufbau einer Reihe von Secure Shell- (SSH), Secure
  Copy Protocol- (SCP), oder Secure FTP- (SFTP) Verwaltungs-Verbindungen,
  sowohl mit IPv4- als auch mit IPv6-Datenpaketen, ausnutzen und einen
  Denial-of-Service-Zustand bewirken. Hierfür müssen die Datenpakete direkt an
  ein betroffenes Gerät gesendet werden.


Referenzen:

Dieses Advisory finden Sie auch im DFN-CERT Portal unter:
  <https://portal.cert.dfn.de/adv/DFN-CERT-2016-1126/>

Cisco Security Advisory cisco-sa-20160713-ncs6k (CVE-2016-1426):
  <http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160713-ncs6k>

Schwachstelle CVE-2016-1426 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1426>


(c) DFN-CERT Services GmbH, all rights reserved!
Die Weiterverbreitung ist mit Hinweis auf den Copyrightinhaber innerhalb der
eigenen Einrichtung erlaubt. Eine darüber hinausgehende Verbreitung bedarf
des schriftlichen Einverständnisses des Rechteinhabers.
-------------- next part --------------
A non-text attachment was scrubbed...
Name: smime.p7s
Type: application/pkcs7-signature
Size: 4686 bytes
Desc: not available
URL: <https://lists.cert.uni-stuttgart.de/pipermail/security-announce/attachments/20160714/3ca28a3d/attachment.bin>


More information about the Security-Announce mailing list