Vulnerabilidad en la funcionalidad internal packet-processing del sistema operativo StarOS de Cisco (CVE-2019-1869)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-824
Acceso a puntero no inicializado
Fecha de publicación:
20/06/2019
Última modificación:
09/10/2019
Descripción
Una vulnerabilidad en la funcionalidad internal packet-processing del sistema operativo StarOS de Cisco que se ejecuta en plataformas virtuales podría permitir a un atacante remoto no autenticado hacer que un dispositivo afectado detenga el procesamiento del tráfico, resultando en una condición de denegación de servicio (DoS). Una vulnerabilidad es debido a un error lógico que puede ocurrir en condiciones de tráfico específicas. Un atacante podría explotar esta vulnerabilidad enviando una serie de paquetes creados a un dispositivo afectado. Una explotación con éxito podría permitir que el atacante impida que la interfaz de servicio destino reciba algún tráfico, lo que conllevaría a una condición DoS en la interfaz afectada. Es posible que el dispositivo tenga que volver a cargarse manualmente para recuperarse de la explotación de esta vulnerabilidad.
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:cisco:staros:*:*:*:*:*:*:*:* | 21.6 (incluyendo) | 21.6.13 (excluyendo) |
| cpe:2.3:o:cisco:staros:*:*:*:*:*:*:*:* | 21.6b (incluyendo) | 21.6b.16 (excluyendo) |
| cpe:2.3:o:cisco:staros:*:*:*:*:*:*:*:* | 21.7 (incluyendo) | 21.7.11 (excluyendo) |
| cpe:2.3:o:cisco:staros:*:*:*:*:*:*:*:* | 21.8 (incluyendo) | 21.8.10 (excluyendo) |
| cpe:2.3:o:cisco:staros:*:*:*:*:*:*:*:* | 21.9 (incluyendo) | 21.9.7 (excluyendo) |
| cpe:2.3:o:cisco:staros:*:*:*:*:*:*:*:* | 21.10 (incluyendo) | 21.10.2 (excluyendo) |
| cpe:2.3:o:cisco:staros:*:*:*:*:*:*:*:* | 21.11 (incluyendo) | 21.11.1 (excluyendo) |
| cpe:2.3:h:cisco:asr_5000:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:cisco:asr_5500:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:cisco:asr_5700:-:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



