以下是从中截屏的网站获取到的主要漏洞信息,均以简洁的markdown格式呈现: Advisory ID: cisco-sa-20160104-iosxr CVE ID: CVE-2015-6432 CWE ID: CWE-399 CVSS Score: - Base: 5.0 - Temporal: 4.1 Risk Level: Medium (标识风险等级为中等) Initial Published: 2016 January 4 13:30 GMT Last Updated: 2016 January 14 21:39 GMT Version: 1.1 Workarounds Available: Yes 漏洞概览: 一条存在于Cisco IOS XR软件对于OSPF(Open Shortest Path First)链路状态广播(LSA)处理中的漏洞,有可能允许未认证的远程攻击者导致设备出现拒绝服务(DoS)状态。 漏洞产生原因: 当配置了过多的OSPF路径计算元素(PCEs)来更新OSPF LSA不透明区域时就会产生此漏洞。攻击者可以通过向运行有漏洞软件和OSPF配置的受影响设备发送伪造的OSPF LSA更新来利用此漏洞。成功利用此漏洞可导致设备在收到伪造的OSPF LSA更新时重启OSPF进程,从而造成DoS状况。 影响的产品: 易受攻击的产品为Cisco IOS XR软件版本4.1.1, 4.2.0, 4.2.3, 4.3.0, 4.3.2, 5.0.0, 5.1.0, 5.2.0, 5.2.2, 5.2.4, 5.3.0, and 5.3.2。 攻击指示器: 该漏洞将导致受影响的设备重启并为OSPF进程生成核心转储文件。要确定设备是否因该漏洞被攻破,应由Cisco技术服务支持中心(TAC)审查核心文件。 缓解措施: 要规避该漏洞,需验证在单个OSPF域中配置的PCE数量不超过10个。 修复软件: 当考虑软件升级时,客户被建议咨询Cisco安全公告与应对措施归档,并查看随后的公告以确定暴露情况和完整的升级方案。 公开声明: Cisco 产品安全事件响应小组(PSIRT)目前未发现有关此咨询中描述的漏洞的任何公开声明或恶意利用。