Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2020-00790

Опубликовано: 05 фев. 2020
Источник: fstec
CVSS3: 8.8
CVSS2: 8.3
EPSS Низкий

Описание

Уязвимость реализации протокола Cisco Discovery сетевой операционной системы Cisco NX-OS маршрутизаторов Cisco связана с записью за границами буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код или вызвать перезагрузку уязвимого устройства

Вендор

Cisco Systems Inc.

Наименование ПО

NX-OS

Версия ПО

от 7.0(3)I7 до 7.0(3)I7(8) (NX-OS)
от 7.0(3)I7 до 7.0(3)I7(8) (NX-OS)
от 9.2 до 9.3(2) (NX-OS)
от 9.2 до 9.3(2) (NX-OS)
от 14.1 до 14.2(1j) (NX-OS)
от 14.2 до 14.2(1j) (NX-OS)
от 14.0 до 14.2(1j) (NX-OS)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Cisco Systems Inc. NX-OS от 7.0(3)I7 до 7.0(3)I7(8)
Cisco Systems Inc. NX-OS от 7.0(3)I7 до 7.0(3)I7(8)
Cisco Systems Inc. NX-OS от 9.2 до 9.3(2)
Cisco Systems Inc. NX-OS от 9.2 до 9.3(2)
Cisco Systems Inc. NX-OS от 14.1 до 14.2(1j)
Cisco Systems Inc. NX-OS от 14.2 до 14.2(1j)
Cisco Systems Inc. NX-OS от 14.0 до 14.2(1j)

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 8,3)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,8)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200205-nxos-cdp-rce

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 92%
0.07914
Низкий

8.8 High

CVSS3

8.3 High

CVSS2

Связанные уязвимости

CVSS3: 8.8
nvd
около 6 лет назад

A vulnerability in the Cisco Discovery Protocol implementation for Cisco NX-OS Software could allow an unauthenticated, adjacent attacker to execute arbitrary code or cause a reload on an affected device. The vulnerability exists because the Cisco Discovery Protocol parser does not properly validate input for certain fields in a Cisco Discovery Protocol message. An attacker could exploit this vulnerability by sending a malicious Cisco Discovery Protocol packet to an affected device. An successful exploit could allow the attacker to cause a stack overflow, which could allow the attacker to execute arbitrary code with administrative privileges on an affected device. Cisco Discovery Protocol is a Layer 2 protocol. To exploit this vulnerability, an attacker must be in the same broadcast domain as the affected device (Layer 2 adjacent).

github
больше 3 лет назад

A vulnerability in the Cisco Discovery Protocol implementation for Cisco NX-OS Software could allow an unauthenticated, adjacent attacker to execute arbitrary code or cause a reload on an affected device. The vulnerability exists because the Cisco Discovery Protocol parser does not properly validate input for certain fields in a Cisco Discovery Protocol message. An attacker could exploit this vulnerability by sending a malicious Cisco Discovery Protocol packet to an affected device. An successful exploit could allow the attacker to cause a stack overflow, which could allow the attacker to execute arbitrary code with administrative privileges on an affected device. Cisco Discovery Protocol is a Layer 2 protocol. To exploit this vulnerability, an attacker must be in the same broadcast domain as the affected device (Layer 2 adjacent).

EPSS

Процентиль: 92%
0.07914
Низкий

8.8 High

CVSS3

8.3 High

CVSS2