Cisco IOSソフトウェアの認証バイパスの脆弱性(CVE-2019から1758)

Cisco IOSソフトウェアの認証バイパスの脆弱性(CVE-2019から1758)


発売日: 2019年6月3日
更新日: 2019年6月3日

影響を受けるシステム:

CiscoのCatalyst 6500
のCisco IOS

説明:


ID BUGTRAQ:107 616
CVE(CAN)ID:CVE-2019から1758

のCisco IOSは、インターネット・オペレーティング・システムとして知られている最も古い(英語:インターネットワークオペレーティングシステムは、IOSと呼ばれる)そのオペレーティングシステムのメンテナンスを開発するために、シスコのネットワーク機器です。ユーザは、歩行者のマシンインタフェース機能を介してネットワーク機器に命令することができ、実質的に、接続ポート1ネットワーク装置の次の関数とパラメータを設定するための機能を提供するように構成され、2セット、ネットワーク機能は、ネットワークプロトコルを実行する; 3.機器;. 4セキュリティ設定との間のデータ伝送。
6500シリーズスイッチは、Cisco IOSソフトウェアがネットワークにアクセスする前に、隣接する未認証の認証への攻撃を許す可能性が備わっ触媒で802.1x。
脆弱性は、プロセスパスの802.1xパケットを処理する方法に起因します。攻撃者がこの脆弱性を悪用するために、ネットワークの802.1Xポート構成を介して接続しようとすることができます。悪用が実現すると、攻撃者は断続的にネットワークアクセスする可能性があります。

<*出典:シスコの
 
  リンク:https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190327-c6500
*>

提案:


メーカーパッチ:

シスコは
-----
:シスコは、セキュリティ情報(CVE-2019から1758)および対応するパッチをリリースしました
CVE-2019から1758:Cisco IOSソフトウェアをCatalyst 6500シリーズ802.1x認証回避の脆弱性の
リンク:HTTPS: //tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190327-c6500

おすすめ

転載: www.linuxidc.com/Linux/2019-06/158980.htm