Vulnerabilidad en el procesamiento del tráfico IPv6 de Cisco IOS XE Wireless Controller Software para Cisco Catalyst 9000 Family Wireless Controllers (CVE-2021-34767)
Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
23/09/2021
Última modificación:
30/10/2025
Descripción
Una vulnerabilidad en el procesamiento del tráfico IPv6 de Cisco IOS XE Wireless Controller Software para Cisco Catalyst 9000 Family Wireless Controllers podría permitir a un atacante adyacente no autenticado causar un bucle de capa 2 (L2) en una VLAN configurada, resultando en una condición de denegación de servicio (DoS) para esa VLAN. La vulnerabilidad es debido a un error lógico cuando se procesa tráfico IPv6 local de enlace específico. Un atacante podría explotar esta vulnerabilidad mediante el envío de un paquete IPv6 diseñado que fluyera hacia adentro mediante la interfaz cableada de un dispositivo afectado. Una explotación con éxito podría permitir al atacante causar caídas de tráfico en la VLAN afectada, desencadenando así una condición de DoS
Impacto
Puntuación base 3.x
7.40
Gravedad 3.x
ALTA
Puntuación base 2.0
3.30
Gravedad 2.0
BAJA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:cisco:ios_xe:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:cisco:ios_xe:3.15.1xbs:*:*:*:*:*:*:* | ||
| cpe:2.3:o:cisco:ios_xe:3.15.2xbs:*:*:*:*:*:*:* | ||
| cpe:2.3:o:cisco:ios_xe:16.7.1:*:*:*:*:*:*:* | ||
| cpe:2.3:o:cisco:ios_xe:16.7.1a:*:*:*:*:*:*:* | ||
| cpe:2.3:o:cisco:ios_xe:16.7.1b:*:*:*:*:*:*:* | ||
| cpe:2.3:o:cisco:ios_xe:16.7.2:*:*:*:*:*:*:* | ||
| cpe:2.3:o:cisco:ios_xe:16.7.3:*:*:*:*:*:*:* | ||
| cpe:2.3:o:cisco:ios_xe:16.7.4:*:*:*:*:*:*:* | ||
| cpe:2.3:o:cisco:ios_xe:16.8.1:*:*:*:*:*:*:* | ||
| cpe:2.3:o:cisco:ios_xe:16.8.1a:*:*:*:*:*:*:* | ||
| cpe:2.3:o:cisco:ios_xe:16.8.1b:*:*:*:*:*:*:* | ||
| cpe:2.3:o:cisco:ios_xe:16.8.1c:*:*:*:*:*:*:* | ||
| cpe:2.3:o:cisco:ios_xe:16.8.1d:*:*:*:*:*:*:* | ||
| cpe:2.3:o:cisco:ios_xe:16.8.1e:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



