Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en los encabezados de paquetes en la funcionalidad Cisco Discovery Protocol de Cisco FXOS Software y Cisco NX-OS Software (CVE-2020-3172)

Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-20 Validación incorrecta de entrada
Fecha de publicación:
26/02/2020
Última modificación:
20/04/2023

Descripción

Una vulnerabilidad en la funcionalidad Cisco Discovery Protocol de Cisco FXOS Software y Cisco NX-OS Software, podría permitir a un atacante adyacente no autenticado ejecutar código arbitrario como root o causar una condición de denegación de servicio (DoS) sobre un dispositivo afectado. La vulnerabilidad se presenta debido a encabezados de paquetes de Cisco Discovery Protocol comprobados insuficiente. Un atacante podría explotar esta vulnerabilidad mediante el envío de un paquete de Cisco Discovery Protocol diseñado para un dispositivo afectado adyacente de Capa 2. Una explotación con éxito podría permitir al atacante causar un desbordamiento del búfer que podría permitirle ejecutar código arbitrario como root o causar una condición de DoS sobre el dispositivo afectado. Nota: Cisco Discovery Protocol es un protocolo de Capa 2. Para explotar esta vulnerabilidad, un atacante debe estar en el mismo dominio de difusión que el dispositivo afectado (Capa 2 adyacente). Nota: Esta vulnerabilidad es diferente de las siguientes vulnerabilidades de Cisco Discovery Protocol de Cisco FXOS and NX-OS Software que Cisco anunció el 5 de febrero de 2020: Vulnerabilidad de Denegación de Servicio de Cisco Discovery Protocol de Cisco FXOS, IOS XR y NX-OS Software y Vulnerabilidad de Ejecución de Código Remota de Cisco Discovery Protocol de Cisco NX-OS Software.

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:o:cisco:firepower_extensible_operating_system:*:*:*:*:*:*:*:* 2.6.1.187 (excluyendo)
cpe:2.3:o:cisco:firepower_extensible_operating_system:*:*:*:*:*:*:*:* 2.7 (incluyendo) 2.7.1.106 (excluyendo)
cpe:2.3:h:cisco:firepower_4110:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:firepower_4115:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:firepower_4120:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:firepower_4125:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:firepower_4140:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:firepower_4145:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:firepower_4150:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:firepower_9300:-:*:*:*:*:*:*:*
cpe:2.3:a:cisco:ucs_manager:*:*:*:*:*:*:*:* 3.2\(3n\) (excluyendo)
cpe:2.3:a:cisco:ucs_manager:*:*:*:*:*:*:*:* 4.0 (incluyendo) 4.0\(4g\) (excluyendo)
cpe:2.3:h:cisco:ucs_6248up:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:ucs_6296up:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:ucs_6324:-:*:*:*:*:*:*:*