Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2020-01302

Опубликовано: 26 фев. 2020
Источник: fstec
CVSS3: 4.7
CVSS2: 3.3
EPSS Низкий

Описание

Уязвимость в функции шлюза anycast операционной системы Cisco NX-OS связана с недостаточной проверкой подлинности данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, оказать воздействие на целостность защищаемой информации

Вендор

Cisco Systems Inc.

Наименование ПО

NX-OS

Версия ПО

8.1(1) (NX-OS)
8.1(1) (NX-OS)
8.1(1) (NX-OS)
8.4(1) (NX-OS)
8.4(1) (NX-OS)
8.4(1) (NX-OS)
9.3(1) (NX-OS)
9.3(1) (NX-OS)
9.3(1) (NX-OS)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Cisco Systems Inc. NX-OS 8.1(1)
Cisco Systems Inc. NX-OS 8.1(1)
Cisco Systems Inc. NX-OS 8.1(1)
Cisco Systems Inc. NX-OS 8.4(1)
Cisco Systems Inc. NX-OS 8.4(1)
Cisco Systems Inc. NX-OS 8.4(1)
Cisco Systems Inc. NX-OS 9.3(1)
Cisco Systems Inc. NX-OS 9.3(1)
Cisco Systems Inc. NX-OS 9.3(1)

Уровень опасности уязвимости

Низкий уровень опасности (базовая оценка CVSS 2.0 составляет 3,3)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 4,7)

Возможные меры по устранению уязвимости

Использование рекомендаций производителя:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200226-nxos-arp

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 29%
0.00103
Низкий

4.7 Medium

CVSS3

3.3 Low

CVSS2

Связанные уязвимости

CVSS3: 4.7
nvd
почти 6 лет назад

A vulnerability in the anycast gateway feature of Cisco NX-OS Software could allow an unauthenticated, adjacent attacker to cause a device to learn invalid Address Resolution Protocol (ARP) entries. The ARP entries are for nonlocal IP addresses for the subnet. The vulnerability is due to improper validation of a received gratuitous ARP (GARP) request. An attacker could exploit this vulnerability by sending a malicious GARP packet on the local subnet to cause the ARP table on the device to become corrupted. A successful exploit could allow the attacker to populate the ARP table with incorrect entries, which could lead to traffic disruptions.

github
больше 3 лет назад

A vulnerability in the anycast gateway feature of Cisco NX-OS Software could allow an unauthenticated, adjacent attacker to cause a device to learn invalid Address Resolution Protocol (ARP) entries. The ARP entries are for nonlocal IP addresses for the subnet. The vulnerability is due to improper validation of a received gratuitous ARP (GARP) request. An attacker could exploit this vulnerability by sending a malicious GARP packet on the local subnet to cause the ARP table on the device to become corrupted. A successful exploit could allow the attacker to populate the ARP table with incorrect entries, which could lead to traffic disruptions.

EPSS

Процентиль: 29%
0.00103
Низкий

4.7 Medium

CVSS3

3.3 Low

CVSS2