Vulnerabilidad en el manejo de errores en el procesamiento de paquetes PIM6 en la funcionalidad Protocol Independent Multicast (PIM) para redes IPv6 (PIM6) de Cisco NX-OS Software (CVE-2020-3338)
Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
27/08/2020
Última modificación:
06/08/2021
Descripción
Una vulnerabilidad en la funcionalidad Protocol Independent Multicast (PIM) para redes IPv6 (PIM6) de Cisco NX-OS Software, podría permitir a un atacante remoto no autenticado causar una condición de denegación de servicio (DoS) en un dispositivo afectado. La vulnerabilidad es debido a un manejo inapropiado de errores al procesar paquetes PIM6 entrantes. Un atacante podría explotar esta vulnerabilidad mediante el envío de varios paquetes PIM6 diseñados hacia un dispositivo afectado. Una explotación con éxito podría permitir al atacante causar que la aplicación PIM6 filtre memoria del sistema. Con el tiempo, esta pérdida de memoria podría causar que la aplicación PIM6 dejara de procesar el tráfico PIM6 legítimo, conllevando a una condición de DoS en el dispositivo afectado
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:cisco:nx-os:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:nexus_3016:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:nexus_3048:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:nexus_3064:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:nexus_3064-t:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:nexus_31108pc-v:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:nexus_31108tc-v:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:nexus_31128pq:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:nexus_3132c-z:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:nexus_3132q:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:nexus_3132q-v:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:nexus_3132q-xl:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:nexus_3164q:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:nexus_3172:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:nexus_3172pq-xl:-:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página