Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2021-01082

Опубликовано: 24 фев. 2021
Источник: fstec
CVSS3: 4.3
CVSS2: 3.3
EPSS Низкий

Описание

Уязвимость реализации протокола Protocol Independent Multicast (PIM) операционной системы NX-OS связана с недостаточной проверкой вводимых данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании

Вендор

Cisco Systems Inc.

Наименование ПО

NX-OS

Версия ПО

7.0(3)F2 (NX-OS)
7.0(3)F3 (NX-OS)
9.2 (NX-OS)
9.3 (NX-OS)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Cisco Systems Inc. NX-OS 7.0(3)F2
Cisco Systems Inc. NX-OS 7.0(3)F3
Cisco Systems Inc. NX-OS 9.2
Cisco Systems Inc. NX-OS 9.3

Уровень опасности уязвимости

Низкий уровень опасности (базовая оценка CVSS 2.0 составляет 3,3)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 4,3)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nxos-pim-dos-Y8SjMz4

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 44%
0.00221
Низкий

4.3 Medium

CVSS3

3.3 Low

CVSS2

Связанные уязвимости

CVSS3: 4.3
nvd
почти 5 лет назад

A vulnerability in the Protocol Independent Multicast (PIM) feature of Cisco NX-OS Software could allow an unauthenticated, adjacent attacker to cause a denial of service (DoS) condition on an affected device. This vulnerability is due to insufficient input validation. An attacker could exploit this vulnerability by sending a crafted PIM packet to an affected device. A successful exploit could allow the attacker to cause a traffic loop, resulting in a DoS condition.

github
больше 3 лет назад

A vulnerability in the Protocol Independent Multicast (PIM) feature of Cisco NX-OS Software could allow an unauthenticated, adjacent attacker to cause a denial of service (DoS) condition on an affected device. This vulnerability is due to insufficient input validation. An attacker could exploit this vulnerability by sending a crafted PIM packet to an affected device. A successful exploit could allow the attacker to cause a traffic loop, resulting in a DoS condition.

EPSS

Процентиль: 44%
0.00221
Низкий

4.3 Medium

CVSS3

3.3 Low

CVSS2