Vulnerabilidad en el software NX-OS de Cisco (CVE-2019-1617)
Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
11/03/2019
Última modificación:
09/10/2019
Descripción
Una vulnerabilidad en la implementación del protocolo Fibre Channel over Ethernet (FCoE) N-port Virtualization (NPV) en el software NX-OS de Cisco podría permitir a un atacante adyacente sin autenticar provocar una condición de denegación de servicio (DoS). La vulnerabilidad se debe a un procesamiento incorrecto de paquetes FCoE cuando la funcionalidad fcoe-npv no está instalada. Un atacante podría explotar esta vulnerabilidad enviando un flujo de tramas FCoE desde un host adyacente a un dispositivo afectado. Un exploit podría permitir al atacante provocar una amplificación de paquetes, conduciendo a la saturación de interfaces y una condición DoS. Los switches de Nexus 9000 Series en modo Standalone NX-OS se ven afectados en versiones de software anteriores a las 7.0(3)I7(5) y 9.2(2).
Impacto
Puntuación base 3.x
7.40
Gravedad 3.x
ALTA
Puntuación base 2.0
6.10
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:cisco:nx-os:*:*:*:*:*:*:*:* | 9.2 (incluyendo) | 9.2\(2\) (excluyendo) |
cpe:2.3:h:cisco:n9k-c92160yc-x:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:n9k-c9236c:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:n9k-c9272q:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:n9k-c93180lc-ex:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:n9k-c93180yc-ex:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:n9k-c93180yc-fx:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:n9k-x9732c-ex:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:n9k-x9736c-fx:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:cisco:nx-os:*:*:*:*:*:*:*:* | 7.0\(3\)i5 (incluyendo) | 7.0\(3\)i7\(5\) (excluyendo) |
cpe:2.3:h:cisco:n9k-c92160yc-x:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:n9k-c9236c:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:n9k-c9272q:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:n9k-c93180lc-ex:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:n9k-c93180yc-ex:-:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página