Vulnerabilidad en Cisco NX-OS Software (CVE-2026-20051)
Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
25/02/2026
Última modificación:
27/02/2026
Descripción
Una vulnerabilidad en el procesamiento de paquetes de entrada de Capa 2 de Ethernet VPN (EVPN) de los switches de plataforma Cisco Nexus 3600 y las plataformas de switching Cisco Nexus 9500-R Series podría permitir a un atacante adyacente no autenticado desencadenar un bucle de tráfico de Capa 2.<br />
<br />
Esta vulnerabilidad se debe a un error de lógica al procesar una trama de entrada de Capa 2 manipulada. Un atacante podría explotar esta vulnerabilidad enviando un flujo de tramas Ethernet manipuladas a través del dispositivo objetivo. Un exploit exitoso podría permitir al atacante causar un bucle de tráfico de Capa 2 de Virtual eXtensible LAN (VxLAN), lo que, a su vez, podría resultar en una condición de denegación de servicio (DoS). Este bucle de Capa 2 podría sobresaturar el ancho de banda en las interfaces de red, lo que resultaría en la caída de todo el tráfico del plano de datos. Para explotar esta vulnerabilidad, el atacante debe ser adyacente en Capa 2 al dispositivo afectado.<br />
Nota: Para detener la explotación activa de esta vulnerabilidad, se requiere intervención manual tanto para detener el tráfico manipulado como para reiniciar todas las interfaces de red involucradas. Para asistencia adicional si se sospecha de un bucle de Capa 2 relacionado con esta vulnerabilidad, contacte con el Centro de Asistencia Técnica de Cisco (TAC) o con el proveedor de soporte adecuado.
Impacto
Puntuación base 3.x
7.40
Gravedad 3.x
ALTA



