L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilité de Cisco IOS, IOS XE : fuite mémoire via Smart Install

Synthèse de la vulnérabilité

Un attaquant peut provoquer une fuite mémoire via Smart Install de Cisco IOS ou IOS XE, afin de mener un déni de service.
Gravité de cette vulnérabilité informatique : 2/4.
Date création : 29/09/2016.
Références de cette annonce : CERTFR-2016-AVI-322, cisco-sa-20160928-smi, CSCuy82367, CVE-2016-6385, VIGILANCE-VUL-20728.

Description de la vulnérabilité

Le produit Cisco IOS ou IOS XE dispose d'un service pour traiter les paquets Smart Install (4786/tcp) reçus.

Cependant, la mémoire allouée pour traiter certains paquets n'est jamais libérée.

Un attaquant peut donc provoquer une fuite mémoire via Smart Install de Cisco IOS ou IOS XE, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

Cette vulnérabilité informatique concerne les logiciels ou systèmes comme Cisco Catalyst, IOS par Cisco, IOS XE Cisco.

Notre équipe Vigil@nce a déterminé que la gravité de cette annonce cybersécurité est moyen.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de client intranet.

Un attaquant avec un niveau de compétence expert peut exploiter cette annonce de menace.

Solutions pour cette menace

Cisco IOS, IOS XE : solution CSCuy82367.
La solution CSCuy82367 est disponible :
  https://tools.cisco.com/bugsearch/bug/CSCuy82367
  https://tools.cisco.com/quickview/bug/CSCuy82367
Bulletin Vigil@nce complet... (Essai gratuit)

Service de veille sur les vulnérabilités informatiques

Vigil@nce fournit des avis de vulnérabilités applicatives. La cellule de veille technologique suit les menaces sécurité qui ciblent le parc informatique.