Vulnerabilidad en el envío de tramas gigantes o tramas más grandes que el tamaño de MTU en el kernel Polaris de Cisco Catalyst 9200 Series Switches (CVE-2020-3527)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-400
Consumo de recursos no controlado (Agotamiento de recursos)
Fecha de publicación:
24/09/2020
Última modificación:
07/10/2020
Descripción
Una vulnerabilidad en el kernel Polaris de Cisco Catalyst 9200 Series Switches, podría permitir a un atacante remoto no autenticado bloquear el dispositivo. La vulnerabilidad es debido a una comprobación insuficiente del tamaño del paquete. Un atacante podría explotar esta vulnerabilidad mediante el envío de tramas gigantes o tramas más grandes que el tamaño de MTU configurado hacia la interfaz de administración de este dispositivo. Una explotación con éxito podría permitir al atacante bloquear completamente el dispositivo antes de una recuperación automática.
Impacto
Puntuación base 3.x
8.60
Gravedad 3.x
ALTA
Puntuación base 2.0
7.80
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:cisco:ios_xe:*:*:*:*:*:*:*:* | 16.9.0 (incluyendo) | 16.9.5 (excluyendo) |
| cpe:2.3:o:cisco:ios_xe:*:*:*:*:*:*:*:* | 16.12.0 (incluyendo) | 16.12.3 (excluyendo) |
| cpe:2.3:h:cisco:catalyst_c9200l-24p-4g:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:cisco:catalyst_c9200l-24p-4x:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:cisco:catalyst_c9200l-24pxg-2y:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:cisco:catalyst_c9200l-24pxg-4x:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:cisco:catalyst_c9200l-24t-4g:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:cisco:catalyst_c9200l-24t-4x:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:cisco:catalyst_c9200l-48p-4g:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:cisco:catalyst_c9200l-48p-4x:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:cisco:catalyst_c9200l-48pxg-2y:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:cisco:catalyst_c9200l-48pxg-4x:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:cisco:catalyst_c9200l-48t-4g:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:cisco:catalyst_c9200l-48t-4x:-:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



