Meerdere kwetsbaarheden verholpen in Cisco IOS XE

Cisco heeft een groot aantal kwetsbaarheden verholpen in Cisco IOS XE. Deze kwetsbaarheden zijn onderdeel van de Cisco IOS en IOS XE advisory bundel van 28 september 2016.

-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA256

   #####################################################
  ##  N C S C ~ B E V E I L I G I N G S A D V I E S  ##
 #####################################################

Titel           : Meerdere kwetsbaarheden verholpen in Cisco IOS XE
Advisory ID     : NCSC-2016-0869
Versie          : 1.00
Kans            : medium
CVE ID          : CVE-2016-6378, CVE-2016-6379, CVE-2016-6380,
                  CVE-2016-6381, CVE-2016-6382, CVE-2016-6384,
                  CVE-2016-6385, CVE-2016-6386, CVE-2016-6392,
                  CVE-2016-6393, CVE-2016-6421
                  (http://cve.mitre.org/cve/)
Schade          : high
                  Denial-of-Service (DoS)
Uitgiftedatum   : 20160929
Toepassing      : 
Versie(s)       : 
Platform(s)     : Cisco IOS

Samenvatting
   Cisco heeft een groot aantal kwetsbaarheden verholpen in Cisco IOS
   XE. Deze kwetsbaarheden zijn onderdeel van de Cisco IOS en IOS XE
   advisory bundel van 28 september 2016.

Gevolgen
   Een kwaadwillende kan de kwetsbaarheden mogelijk misbruiken om een
   Denial-of-Service te veroorzaken.

Beschrijving
   - CVE-2016-6378
   Door het verkeerd verwerken van misvormde ICMP packets kan een
   kwaadwillende een Denial-of-Service veroorzaken middels het
   versturen van ICMP packets welke NAT translatie vereisen.
   
   - CVE-2016-6379
   Door een kwetsbaarheid in de wijze waarop IP Detail Record (IPDR)
   packets worden verwerkt, kan een kwaadwillende een Denial-of-Service
   veroorzaken middels speciaal geprepareerde IPDR richting het
   kwetsbare systeem.
   
   - CVE-2016-6380
   Door de wijze waarop DNS response berichten worden verwerkt kan een
   kwaadwillende een Denial-of-Service veroorzaken middels het
   verzenden van een geprepareerde DNS response als reactie op een DNS
   query vanaf het kwetsbare systeem.
   
   - CVE-2016-6381
   Door een kwetsbaarheid in de wijze waarop IKEv1 packets worden
   verwerkt, kan een kwaadwillende een Denial-of-Service veroorzaken
   middels het versturen van daarvoor geprepareerde UDP packets naar
   het kwetsbare systeem.
   
   - CVE-2016-6382
   Door de wijze waarop ontvangen MSDP Source-Active (SA) berichten
   worden verwerkt, kan een kwaadwillende een Denial-of-Service
   veroorzaken middels het versturen van speciaal daarvoor geprepareerd
   verkeer naar het IPv4 adres van het kwetsbare systeem.
   
   - CVE-2016-6384
   Door een kwetsbaarheid in de wijze waarop bepaalde velden in een
   H.323 bericht worden gevalideerd, kan een kwaadwillende een
   Denial-of-Service veroorzaken door middels een aangepast H.323
   bericht het kwetsbare systeem te dwingen verkeerde geheugenadressen
   uit te lezen, waardoor het systeem herstart.
   
   - CVE-2016-6385
   Door een kwetsbaarheid in de wijze waarop image list parameters
   worden verwerkt, kan een kwaadwillende een Denial-of-Service
   veroorzaken door het versturen van speciaal geprepareerde Smart
   Install packets naar TCP poort 4786 van een Cisco Catalyst switch.
   
   - CVE-2016-6386
   Door een kwetsbaarheid in de code voor IPv4 packet re-assembly kan
   een kwaadwillende een Denial-of-Service veroorzaken door het
   versturen van geprepareerde IPv4 packets naar het kwetsbare systeem.
   
   - CVE-2016-6392
   Door een kwetsbaarheid in de wijze waarop Protocol Independent
   Multicast (PIM) berichten worden verwerkt binnen de IPv6 stack, kan
   een kwaadwillende een Denial-of-Service veroorzaken door het
   versturen van een misvormd IPv6 PIM bericht.
   
   - CVE-2016-6393
   Wanneer een kwaadwillende op afstand een SSH sessie opzet, waarbij
   opzettelijk de AAA Authenticatie faalt, kan deze een
   Denial-of-Service veroorzaken.
   
   - CVE-2016-6421
   Door een fout in de verwerking van OSPF kan een kwaadwillende een
   Denial-of-Service veroorzaken middels het versturen van speciaal
   geprepareerde OSPF LSA updates. Er is nog geen patch voor deze
   specifieke kwetsbaarheid. Er is geen workaround.

Mogelijke oplossingen
   -= Cisco =-
   Cisco heeft updates vrijgegeven om de kwetsbaarheden te verhelpen en
   adviseert de laatste versie van IOS XE te implementeren. Zie
   onderstaande links voor extra informatie.

Hyperlinks
   https://tools.cisco.com/security/center/content
      /CiscoSecurityAdvisory/cisco-sa-20160928-aaados
   https://tools.cisco.com/security/center/content
      /CiscoSecurityAdvisory/cisco-sa-20160928-smi
   https://tools.cisco.com/security/center/content
      /CiscoSecurityAdvisory/cisco-sa-20160928-ospf
   https://tools.cisco.com/security/center/content
      /CiscoSecurityAdvisory/cisco-sa-20160928-msdp
   https://tools.cisco.com/security/center/content
      /CiscoSecurityAdvisory/cisco-sa-20160928-ipdr
   https://tools.cisco.com/security/center/content
      /CiscoSecurityAdvisory/cisco-sa-20160928-ios-ikev1
   https://tools.cisco.com/security/center/content
      /CiscoSecurityAdvisory/cisco-sa-20160928-h323
   https://tools.cisco.com/security/center/content
      /CiscoSecurityAdvisory/cisco-sa-20160928-frag
   https://tools.cisco.com/security/center/content
      /CiscoSecurityAdvisory/cisco-sa-20160928-esp-nat
   https://tools.cisco.com/security/center/content
      /CiscoSecurityAdvisory/cisco-sa-20160928-dns

Vrijwaringsverklaring
   Door gebruik van deze security advisory gaat u akkoord met de
   navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke
   zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
   kan het NCSC niet instaan voor de volledigheid, juistheid of
   (voortdurende) actualiteit van dit beveiligingsadvies. De informatie
   in dit beveiligingsadvies is uitsluitend bedoeld als algemene
   informatie voor professionele partijen. Aan de informatie in dit
   beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC
   en de Staat zijn niet aansprakelijk voor enige schade ten gevolge
   van het gebruik of de onmogelijkheid van het gebruik van dit 
   beveiligingsadvies, waaronder begrepen schade ten gevolge van de 
   onjuistheid of onvolledigheid van de informatie in dit
   beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht
   van toepassing. Alle geschillen in verband met en/of voortvloeiend
   uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief
   bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de
   voorzieningenrechter in kort geding.


-----BEGIN PGP SIGNATURE-----
Version: Encryption Desktop 10.3.2 (Build 16620)
Charset: utf-8
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=RSXi
-----END PGP SIGNATURE-----

Wat is het NCSC?

CSBN 2018

Nederland digitaal veilig