Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2018-01455

Опубликовано: 20 июн. 2018
Источник: fstec
CVSS3: 7.7
CVSS2: 6.8
EPSS Низкий

Описание

Уязвимость обработчика пакетов Simple Network Management Protocol (SNMP) операционной системы Cisco NX-OS вызвана ошибками проверки блоков данных протокола SNMP. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, осуществить перезагрузку устройства

Вендор

Cisco Systems Inc.

Наименование ПО

NX-OS

Версия ПО

до 7.0(3)I3 (NX-OS)
от 7.0(3)I4 до 7.0(3)I4(1) (NX-OS)
от 7.0(3)I5 до 7.0(3)I7(1) (NX-OS)
от 7.0(3)I6 до 7.0(3)I7(1) (NX-OS)
от 7.0(3)I7 до 7.0(3)I7(1) (NX-OS)
от 7.0(3)I7 до 7.0(3)I7(1) (NX-OS)
от 6.0(2) до 7.0(3)I7(2) (NX-OS)
от 6.0(2) до 7.0(3)I7(2) (NX-OS)
от 7.0(3) до 7.0(3)I7(2) (NX-OS)
от 7.0(3) до 7.0(3)I7(2) (NX-OS)
от 6.0 до 7.3(3)N1(1) (NX-OS)
от 6.0 до 7.3(3)N1(1) (NX-OS)
от 6.0 до 7.3(3)N1(1) (NX-OS)
от 6.0 до 7.3(3)N1(1) (NX-OS)
от 7.0 до 7.3(3)N1(1) (NX-OS)
от 7.0 до 7.3(3)N1(1) (NX-OS)
от 7.0 до 7.3(3)N1(1) (NX-OS)
от 7.0 до 7.3(3)N1(1) (NX-OS)
от 7.1 до 7.3(3)N1(1) (NX-OS)
от 7.1 до 7.3(3)N1(1) (NX-OS)
от 7.1 до 7.3(3)N1(1) (NX-OS)
от 7.1 до 7.3(3)N1(1) (NX-OS)
от 7.2 до 7.3(3)N1(1) (NX-OS)
от 7.2 до 7.3(3)N1(1) (NX-OS)
от 7.2 до 7.3(3)N1(1) (NX-OS)
от 7.2 до 7.3(3)N1(1) (NX-OS)
от 7.3 до 7.3(3)N1(1) (NX-OS)
от 7.3 до 7.3(3)N1(1) (NX-OS)
от 7.3 до 7.3(3)N1(1) (NX-OS)
от 7.3 до 7.3(3)N1(1) (NX-OS)
от 7.0 до 7.0(3)F3(3a) (NX-OS)
от 7.0 до 7.0(3)F3(3a) (NX-OS)
до 2.2 (NX-OS)
до 2.2 (NX-OS)
до 2.2 (NX-OS)
от 2.2 до 3.2(2b) (NX-OS)
от 2.2 до 3.2(2b) (NX-OS)
от 2.2 до 3.2(2b) (NX-OS)
от 2.5 до 3.2(2b) (NX-OS)
от 2.5 до 3.2(2b) (NX-OS)
от 2.5 до 3.2(2b) (NX-OS)
от 3.0 до 3.2(2b) (NX-OS)
от 3.0 до 3.2(2b) (NX-OS)
от 3.0 до 3.2(2b) (NX-OS)
от 3.1 до 3.2(2b) (NX-OS)
от 3.1 до 3.2(2b) (NX-OS)
от 3.1 до 3.2(2b) (NX-OS)
от 3.2 до 3.2(2b) (NX-OS)
от 3.2 до 3.2(2b) (NX-OS)
от 3.2 до 3.2(2b) (NX-OS)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Cisco Systems Inc. NX-OS до 7.0(3)I3
Cisco Systems Inc. NX-OS от 7.0(3)I4 до 7.0(3)I4(1)
Cisco Systems Inc. NX-OS от 7.0(3)I5 до 7.0(3)I7(1)
Cisco Systems Inc. NX-OS от 7.0(3)I6 до 7.0(3)I7(1)
Cisco Systems Inc. NX-OS от 7.0(3)I7 до 7.0(3)I7(1)
Cisco Systems Inc. NX-OS от 7.0(3)I7 до 7.0(3)I7(1)
Cisco Systems Inc. NX-OS от 6.0(2) до 7.0(3)I7(2)
Cisco Systems Inc. NX-OS от 6.0(2) до 7.0(3)I7(2)
Cisco Systems Inc. NX-OS от 7.0(3) до 7.0(3)I7(2)
Cisco Systems Inc. NX-OS от 7.0(3) до 7.0(3)I7(2)
Cisco Systems Inc. NX-OS от 6.0 до 7.3(3)N1(1)
Cisco Systems Inc. NX-OS от 6.0 до 7.3(3)N1(1)
Cisco Systems Inc. NX-OS от 6.0 до 7.3(3)N1(1)
Cisco Systems Inc. NX-OS от 6.0 до 7.3(3)N1(1)
Cisco Systems Inc. NX-OS от 7.0 до 7.3(3)N1(1)
Cisco Systems Inc. NX-OS от 7.0 до 7.3(3)N1(1)
Cisco Systems Inc. NX-OS от 7.0 до 7.3(3)N1(1)
Cisco Systems Inc. NX-OS от 7.0 до 7.3(3)N1(1)
Cisco Systems Inc. NX-OS от 7.1 до 7.3(3)N1(1)
Cisco Systems Inc. NX-OS от 7.1 до 7.3(3)N1(1)
Cisco Systems Inc. NX-OS от 7.1 до 7.3(3)N1(1)
Cisco Systems Inc. NX-OS от 7.1 до 7.3(3)N1(1)
Cisco Systems Inc. NX-OS от 7.2 до 7.3(3)N1(1)
Cisco Systems Inc. NX-OS от 7.2 до 7.3(3)N1(1)
Cisco Systems Inc. NX-OS от 7.2 до 7.3(3)N1(1)
Cisco Systems Inc. NX-OS от 7.2 до 7.3(3)N1(1)
Cisco Systems Inc. NX-OS от 7.3 до 7.3(3)N1(1)
Cisco Systems Inc. NX-OS от 7.3 до 7.3(3)N1(1)
Cisco Systems Inc. NX-OS от 7.3 до 7.3(3)N1(1)
Cisco Systems Inc. NX-OS от 7.3 до 7.3(3)N1(1)
Cisco Systems Inc. NX-OS от 7.0 до 7.0(3)F3(3a)
Cisco Systems Inc. NX-OS от 7.0 до 7.0(3)F3(3a)
Cisco Systems Inc. NX-OS до 2.2
Cisco Systems Inc. NX-OS до 2.2
Cisco Systems Inc. NX-OS до 2.2
Cisco Systems Inc. NX-OS от 2.2 до 3.2(2b)
Cisco Systems Inc. NX-OS от 2.2 до 3.2(2b)
Cisco Systems Inc. NX-OS от 2.2 до 3.2(2b)
Cisco Systems Inc. NX-OS от 2.5 до 3.2(2b)
Cisco Systems Inc. NX-OS от 2.5 до 3.2(2b)
Cisco Systems Inc. NX-OS от 2.5 до 3.2(2b)
Cisco Systems Inc. NX-OS от 3.0 до 3.2(2b)
Cisco Systems Inc. NX-OS от 3.0 до 3.2(2b)
Cisco Systems Inc. NX-OS от 3.0 до 3.2(2b)
Cisco Systems Inc. NX-OS от 3.1 до 3.2(2b)
Cisco Systems Inc. NX-OS от 3.1 до 3.2(2b)
Cisco Systems Inc. NX-OS от 3.1 до 3.2(2b)
Cisco Systems Inc. NX-OS от 3.2 до 3.2(2b)
Cisco Systems Inc. NX-OS от 3.2 до 3.2(2b)
Cisco Systems Inc. NX-OS от 3.2 до 3.2(2b)

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,4)

Возможные меры по устранению уязвимости

Обновление программного обеспечения до более поздней версии

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 75%
0.00907
Низкий

7.7 High

CVSS3

6.8 Medium

CVSS2

Связанные уязвимости

CVSS3: 6.5
nvd
больше 7 лет назад

A vulnerability in the Simple Network Management Protocol (SNMP) input packet processor of Cisco NX-OS Software could allow an authenticated, remote attacker to cause the SNMP application on an affected device to restart unexpectedly. The vulnerability is due to improper validation of SNMP protocol data units (PDUs) in SNMP packets. An attacker could exploit this vulnerability by sending a crafted SNMP packet to an affected device. A successful exploit could allow the attacker to cause the SNMP application to restart multiple times, leading to a system-level restart and a denial of service (DoS) condition. This vulnerability affects Nexus 2000 Series Switches, Nexus 3000 Series Switches, Nexus 3500 Platform Switches, Nexus 3600 Platform Switches, Nexus 5500 Platform Switches, Nexus 5600 Platform Switches, Nexus 6000 Series Switches, Nexus 7000 Series Switches, Nexus 7700 Series Switches, Nexus 9000 Series Switches in standalone NX-OS mode, Nexus 9500 R-Series Line Cards and Fabric Modu

CVSS3: 6.5
github
больше 3 лет назад

A vulnerability in the Simple Network Management Protocol (SNMP) input packet processor of Cisco NX-OS Software could allow an authenticated, remote attacker to cause the SNMP application on an affected device to restart unexpectedly. The vulnerability is due to improper validation of SNMP protocol data units (PDUs) in SNMP packets. An attacker could exploit this vulnerability by sending a crafted SNMP packet to an affected device. A successful exploit could allow the attacker to cause the SNMP application to restart multiple times, leading to a system-level restart and a denial of service (DoS) condition. This vulnerability affects Nexus 2000 Series Switches, Nexus 3000 Series Switches, Nexus 3500 Platform Switches, Nexus 3600 Platform Switches, Nexus 5500 Platform Switches, Nexus 5600 Platform Switches, Nexus 6000 Series Switches, Nexus 7000 Series Switches, Nexus 7700 Series Switches, Nexus 9000 Series Switches in standalone NX-OS mode, Nexus 9500 R-Series Line Cards and Fabric M...

EPSS

Процентиль: 75%
0.00907
Низкий

7.7 High

CVSS3

6.8 Medium

CVSS2