Vulnerabilidad en el componente Cisco Discovery Protocol en productos Cisco
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-119
Restricción de operaciones inapropiada dentro de los límites del búfer de la memoria
Fecha de publicación:
21/06/2018
Última modificación:
20/04/2023
Descripción
Una vulnerabilidad en el componente Cisco Discovery Protocol del software FXOS y Cisco NX-OS podría permitir que un atacante adyacente no autenticado ejecute código arbitrario como root o cree una condición de denegación de servicio (DoS) en un dispositivo afectado. La vulnerabilidad existe debido a las cabeceras de paquete Cisco Discovery Protocol insuficientemente validadas. Un atacante podría explotar esta vulnerabilidad enviando un paquete Cisco Discovery Protocol a un dispositivo afectado adyacente en la capa 2. Su explotación con éxito podría permitir que el atacante provoque un desbordamiento de búfer que le permitiría ejecutar código arbitrario como root o provocar una condición de denegación de servicio (DoS) en el dispositivo afectado. Esta vulnerabilidad afecta a los siguientes productos si están configurados para emplear Cisco Discovery Protocol: Firepower 4100 Series Next-Generation Firewalls, Firepower 9300 Security Appliance, MDS 9000 Series Multilayer Switches, Nexus 1000V Series Switches, Nexus 1100 Series Cloud Services Platforms, Nexus 2000 Series Fabric Extenders, Nexus 3000 Series Switches, Nexus 3500 Platform Switches, Nexus 5500 Platform Switches, Nexus 5600 Platform Switches, Nexus 6000 Series Switches, Nexus 7000 Series Switches, Nexus 7700 Series Switches, Nexus 9000 Series Fabric Switches en modo Application Centric Infrastructure (ACI), Nexus 9000 Series Switches en modo NX-OS independiente, los módulos Line Cards y Fabric de Nexus 9500 R-Series, UCS 6100 Series Fabric Interconnects, UCS 6200 Series Fabric Interconnects y UCS 6300 Series Fabric Interconnects. Cisco Bug IDs: CSCvc22202, CSCvc22205, CSCvc22208, CSCvc88078, CSCvc88150, CSCvc88159, CSCvc88162, CSCvc88167.
Impacto
Puntuación base 3.x
8.80
Gravedad 3.x
ALTA
Puntuación base 2.0
8.30
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:cisco:nx-os:7.0\(0\)hsk\(0.357\):*:*:*:*:*:*:* | ||
cpe:2.3:o:cisco:nx-os:8.1\(0.2\)s0:*:*:*:*:*:*:* | ||
cpe:2.3:o:cisco:nx-os:8.8\(0.1\):*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:nexus_5000:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:nexus_5010:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:nexus_5020:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:nexus_5548p:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:nexus_5548up:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:nexus_5596t:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:nexus_5596up:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:nexus_56128p:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:nexus_5624q:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:nexus_5648q:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:nexus_5672up:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:nexus_5696q:-:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página