ProduktCisco NX-OS – wiele platform i wersji
Numer CVECVE-2024-20321
Krytyczność8.6/10
CVSSAV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H
OpisLuka w implementacji protokołu zewnętrznej granicy bramy (eBGP) w oprogramowaniu Cisco NX-OS może umożliwić nieuwierzytelnionemu zdalnemu atakującemu wywołanie stanu odmowy usługi (DoS) na zagrożonym urządzeniu. Luka ta istnieje, ponieważ ruch eBGP jest mapowany na współdzieloną sprzętową kolejkę ograniczników szybkości. Osoba atakująca może wykorzystać tę lukę, wysyłając przez zagrożone urządzenie dużą ilość ruchu sieciowego o określonych cechach. Udany exploit może pozwolić atakującemu na spowodowanie porzucenia sesji sąsiadów eBGP, co doprowadzi do stanu DoS w sieci.
  
AktualizacjaTAK
Linkhttps://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nxos-ebgp-dos-L3QCwVJ
ProduktCisco NX-OS – wiele platform i wersji
Numer CVECVE-2024-20267
Krytyczność8.6/10
CVSSAV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H
OpisLuka w obsłudze ruchu MPLS w oprogramowaniu Cisco NX-OS może pozwolić nieuwierzytelnionemu zdalnemu atakującemu spowodować nieoczekiwane ponowne uruchomienie procesu netstack, co może spowodować zatrzymanie przetwarzania ruchu sieciowego lub ponowne załadowanie urządzenia. Luka ta wynika z braku odpowiedniego sprawdzania błędów podczas przetwarzania przychodzącej ramki MPLS. Osoba atakująca może wykorzystać tę lukę, wysyłając spreparowany pakiet IPv6 zamknięty w ramce MPLS do interfejsu urządzenia docelowego obsługującego MPLS. Udany exploit może pozwolić atakującemu na wywołanie stanu odmowy usługi (DoS).
  
AktualizacjaTAK
Linkhttps://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ipv6-mpls-dos-R9ycXkwM
ProduktŁączniki sieciowe serii UCS 6400: Wszystkie wersje Łączniki sieciowe serii UCS 6500: Wszystkie wersje Pakiet zarządzania Cisco IMM: 1.0.11
Numer CVECVE-2024-20267
Krytyczność5.3/10
CVSSAV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H
OpisLuka w zarządzaniu zasobami systemowymi w połączeniach sieciowych Cisco UCS 6400 i 6500 Series Fabric, które działają w trybie zarządzanym przez Intersight (IMM), może pozwolić nieuwierzytelnionemu zdalnemu atakującemu spowodować stan odmowy usługi (DoS) w interfejsie konsoli urządzenia urządzenia, którego dotyczy problem . Przyczyną tej luki jest niewystarczające ograniczenie szybkości połączeń TCP z urządzeniem, którego dotyczy luka. Osoba atakująca może wykorzystać tę lukę, wysyłając dużą liczbę pakietów TCP do interfejsu użytkownika konsoli urządzenia. Udany exploit może pozwolić osobie atakującej na spowodowanie awarii procesu interfejsu użytkownika konsoli urządzenia, co spowoduje wystąpienie stanu DoS. Aby przywrócić pełną funkcjonalność, konieczne jest ręczne ponowne załadowanie połączenia sieciowego.
  
AktualizacjaTAK
Linkhttps://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ucsfi-imm-syn-p6kZTDQC
ProduktPrzełączniki Cisco Nexus 3000 i 9000 Serie
Numer CVECVE-2024-20291
Krytyczność5.8/10
CVSSAV:N/AC:L/PR:N/UI:N/S:C/C:N/I:L/A:N
OpisLuka w oprogramowaniu listy kontroli dostępu (ACL) dla podinterfejsów kanału portu przełączników Cisco Nexus 3000 i 9000 w trybie autonomicznym NX-OS może umożliwić nieuwierzytelnionemu zdalnemu atakującemu wysłanie ruchu, który powinien być blokowany przez zagrożone urządzenie. Ta luka wynika z nieprawidłowego programowania sprzętu, który ma miejsce podczas wprowadzania zmian konfiguracyjnych w portach członkowskich kanału portów. Osoba atakująca może wykorzystać tę lukę, próbując przesłać ruch przez zagrożone urządzenie. Udany exploit może umożliwić atakującemu dostęp do zasobów sieciowych, które powinny być chronione przez listę ACL zastosowaną w podinterfejsach kanału portu.
  
AktualizacjaTAK
Linkhttps://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nxos-po-acl-TkyePgvL