Vulnerabilidad en los mensajes RADIUS en el módulo de aprovisionamiento Cisco TrustSec (CTS) Protected Access Credential (PAC) del software Cisco IOS XE (CVE-2019-12663)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-20
Validación incorrecta de entrada
Fecha de publicación:
25/09/2019
Última modificación:
09/10/2019
Descripción
Una vulnerabilidad en el módulo de aprovisionamiento Cisco TrustSec (CTS) Protected Access Credential (PAC) del software Cisco IOS XE, podría permitir a un atacante remoto no autenticado causar una recarga de un dispositivo afectado, resultando en una condición de denegación de servicio (DoS). La vulnerabilidad es debido a la comprobación inapropiada de atributos en los mensajes RADIUS. Un atacante podría explotar esta vulnerabilidad mediante el envío de un mensaje RADIUS malicioso hacia un dispositivo afectado mientras el dispositivo se encuentra en un estado específico.
Impacto
Puntuación base 3.x
8.60
Gravedad 3.x
ALTA
Puntuación base 2.0
7.80
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:cisco:ios_xe:16.6.4:*:*:*:*:*:*:* | ||
| cpe:2.3:o:cisco:ios_xe:16.12.1:*:*:*:*:*:*:* | ||
| cpe:2.3:h:cisco:catalyst_9300-24p-a:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:cisco:catalyst_9300-24p-e:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:cisco:catalyst_9300-24s-a:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:cisco:catalyst_9300-24s-e:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:cisco:catalyst_9300-24t-a:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:cisco:catalyst_9300-24t-e:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:cisco:catalyst_9300-24u-a:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:cisco:catalyst_9300-24u-e:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:cisco:catalyst_9300-24ux-a:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:cisco:catalyst_9300-24ux-e:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:cisco:catalyst_9300-48p-a:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:cisco:catalyst_9300-48p-e:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:cisco:catalyst_9300-48s-a:-:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



