Vulnerabilidad en los encabezados de paquetes en la funcionalidad Cisco Discovery Protocol de Cisco FXOS Software y Cisco NX-OS Software (CVE-2020-3172)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-20
Validación incorrecta de entrada
Fecha de publicación:
26/02/2020
Última modificación:
20/04/2023
Descripción
Una vulnerabilidad en la funcionalidad Cisco Discovery Protocol de Cisco FXOS Software y Cisco NX-OS Software, podría permitir a un atacante adyacente no autenticado ejecutar código arbitrario como root o causar una condición de denegación de servicio (DoS) sobre un dispositivo afectado. La vulnerabilidad se presenta debido a encabezados de paquetes de Cisco Discovery Protocol comprobados insuficiente. Un atacante podría explotar esta vulnerabilidad mediante el envío de un paquete de Cisco Discovery Protocol diseñado para un dispositivo afectado adyacente de Capa 2. Una explotación con éxito podría permitir al atacante causar un desbordamiento del búfer que podría permitirle ejecutar código arbitrario como root o causar una condición de DoS sobre el dispositivo afectado. Nota: Cisco Discovery Protocol es un protocolo de Capa 2. Para explotar esta vulnerabilidad, un atacante debe estar en el mismo dominio de difusión que el dispositivo afectado (Capa 2 adyacente). Nota: Esta vulnerabilidad es diferente de las siguientes vulnerabilidades de Cisco Discovery Protocol de Cisco FXOS and NX-OS Software que Cisco anunció el 5 de febrero de 2020: Vulnerabilidad de Denegación de Servicio de Cisco Discovery Protocol de Cisco FXOS, IOS XR y NX-OS Software y Vulnerabilidad de Ejecución de Código Remota de Cisco Discovery Protocol de Cisco NX-OS Software.
Impacto
Puntuación base 3.x
8.80
Gravedad 3.x
ALTA
Puntuación base 2.0
8.30
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:cisco:firepower_extensible_operating_system:*:*:*:*:*:*:*:* | 2.6.1.187 (excluyendo) | |
cpe:2.3:o:cisco:firepower_extensible_operating_system:*:*:*:*:*:*:*:* | 2.7 (incluyendo) | 2.7.1.106 (excluyendo) |
cpe:2.3:h:cisco:firepower_4110:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:firepower_4115:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:firepower_4120:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:firepower_4125:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:firepower_4140:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:firepower_4145:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:firepower_4150:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:firepower_9300:-:*:*:*:*:*:*:* | ||
cpe:2.3:a:cisco:ucs_manager:*:*:*:*:*:*:*:* | 3.2\(3n\) (excluyendo) | |
cpe:2.3:a:cisco:ucs_manager:*:*:*:*:*:*:*:* | 4.0 (incluyendo) | 4.0\(4g\) (excluyendo) |
cpe:2.3:h:cisco:ucs_6248up:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:ucs_6296up:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:ucs_6324:-:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página