Vulnerabilidad en una petición de Protocolo Simple Network Management Protocol (SNMP) para Object Identifiers (OIDs) en la funcionalidad del protocolo de enrutamiento Intermediate System–to–Intermediate System (IS–IS) en Cisco IOS XR Software (CVE-2019-16027)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-20
Validación incorrecta de entrada
Fecha de publicación:
26/01/2020
Última modificación:
12/05/2022
Descripción
Una vulnerabilidad en la implementación de la funcionalidad del protocolo de enrutamiento Intermediate System–to–Intermediate System (IS–IS) en Cisco IOS XR Software, podría permitir a un atacante remoto autenticado causar una condición de denegación de servicio (DoS) en el proceso IS–IS. La vulnerabilidad es debido al manejo inapropiado de una petición de Protocolo Simple Network Management Protocol (SNMP) para Object Identifiers (OIDs) específicos por el proceso IS–IS. Un atacante podría explotar esta vulnerabilidad mediante el envío de una petición SNMP diseñada hacia el dispositivo afectado. Una explotación con éxito podría permitir al atacante causar una condición DoS en el proceso IS–IS.
Impacto
Puntuación base 3.x
6.50
Gravedad 3.x
MEDIA
Puntuación base 2.0
4.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:cisco:ios_xr:4.3.2:*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:xr_12404:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:xr_12406:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:xr_12410:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:xr_12416:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:cisco:ios_xr:5.2.5:*:*:*:*:*:*:* | ||
cpe:2.3:o:cisco:ios_xr:6.2.2:*:*:*:*:*:*:* | ||
cpe:2.3:o:cisco:ios_xr:6.2.3:*:*:*:*:*:*:* | ||
cpe:2.3:o:cisco:ios_xr:6.2.25:*:*:*:*:*:*:* | ||
cpe:2.3:o:cisco:ios_xr:6.3.3:*:*:*:*:*:*:* | ||
cpe:2.3:o:cisco:ios_xr:6.4.2:*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:ncs_6000:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:ncs_6008:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:cisco:ios_xr:6.1.3:*:*:*:*:*:*:* | ||
cpe:2.3:o:cisco:ios_xr:6.1.4:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página