Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2021-05574

Опубликовано: 22 сент. 2021
Источник: fstec
CVSS3: 7.4
CVSS2: 6.1
EPSS Низкий

Описание

Уязвимость обработки трафика IPv6 операционной системы Cisco IOS XE связана с логической ошибкой при обработке определенного локального трафика IPv6. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании.

Вендор

Cisco Systems Inc.

Наименование ПО

Cisco IOS XE

Версия ПО

от 16.11.1 до 16.11.2 включительно (Cisco IOS XE)
от 16.10.1 до 16.10.3 включительно (Cisco IOS XE)
3.15.1xbs (Cisco IOS XE)
3.15.1xbs (Cisco IOS XE)
3.15.1xbs (Cisco IOS XE)
3.15.1xbs (Cisco IOS XE)
3.15.1xbs (Cisco IOS XE)
3.15.1xbs (Cisco IOS XE)
3.15.1xbs (Cisco IOS XE)
3.15.2xbs (Cisco IOS XE)
3.15.2xbs (Cisco IOS XE)
3.15.2xbs (Cisco IOS XE)
3.15.2xbs (Cisco IOS XE)
3.15.2xbs (Cisco IOS XE)
3.15.2xbs (Cisco IOS XE)
от 16.7.1 до 16.7.4 включительно (Cisco IOS XE)
от 16.7.1 до 16.7.4 включительно (Cisco IOS XE)
от 16.7.1 до 16.7.4 включительно (Cisco IOS XE)
от 16.7.1 до 16.7.4 включительно (Cisco IOS XE)
от 16.7.1 до 16.7.4 включительно (Cisco IOS XE)
от 16.7.1 до 16.7.4 включительно (Cisco IOS XE)
от 16.7.1 до 16.7.4 включительно (Cisco IOS XE)
от 16.8.1 до 16.8.3 включительно (Cisco IOS XE)
от 16.8.1 до 16.8.3 включительно (Cisco IOS XE)
от 16.8.1 до 16.8.3 включительно (Cisco IOS XE)
от 16.8.1 до 16.8.3 включительно (Cisco IOS XE)
от 16.8.1 до 16.8.3 включительно (Cisco IOS XE)
от 16.8.1 до 16.8.3 включительно (Cisco IOS XE)
от 16.8.1 до 16.8.3 включительно (Cisco IOS XE)
от 16.9.1 до 16.9.7 включительно (Cisco IOS XE)
от 16.9.1 до 16.9.7 включительно (Cisco IOS XE)
от 16.9.1 до 16.9.7 включительно (Cisco IOS XE)
от 16.9.1 до 16.9.7 включительно (Cisco IOS XE)
от 16.9.1 до 16.9.7 включительно (Cisco IOS XE)
от 16.9.1 до 16.9.7 включительно (Cisco IOS XE)
от 16.9.1 до 16.9.7 включительно (Cisco IOS XE)
от 16.10.1 до 16.10.3 включительно (Cisco IOS XE)
от 16.10.1 до 16.10.3 включительно (Cisco IOS XE)
от 16.10.1 до 16.10.3 включительно (Cisco IOS XE)
от 16.10.1 до 16.10.3 включительно (Cisco IOS XE)
от 16.10.1 до 16.10.3 включительно (Cisco IOS XE)
от 16.10.1 до 16.10.3 включительно (Cisco IOS XE)
от 16.11.1 до 16.11.2 включительно (Cisco IOS XE)
от 16.11.1 до 16.11.2 включительно (Cisco IOS XE)
от 16.11.1 до 16.11.2 включительно (Cisco IOS XE)
от 16.11.1 до 16.11.2 включительно (Cisco IOS XE)
от 16.11.1 до 16.11.2 включительно (Cisco IOS XE)
от 16.12.1 до 16.12.4a включительно (Cisco IOS XE)
от 16.12.1 до 16.12.4a включительно (Cisco IOS XE)
от 16.12.1 до 16.12.4a включительно (Cisco IOS XE)
от 16.12.1 до 16.12.4a включительно (Cisco IOS XE)
от 16.12.1 до 16.12.4a включительно (Cisco IOS XE)
от 16.12.1 до 16.12.4a включительно (Cisco IOS XE)
от 16.12.1 до 16.12.4a включительно (Cisco IOS XE)
от 17.1.1 до 17.1.3 включительно (Cisco IOS XE)
от 17.1.1 до 17.1.3 включительно (Cisco IOS XE)
от 17.1.1 до 17.1.3 включительно (Cisco IOS XE)
от 17.1.1 до 17.1.3 включительно (Cisco IOS XE)
от 17.1.1 до 17.1.3 включительно (Cisco IOS XE)
от 17.1.1 до 17.1.3 включительно (Cisco IOS XE)
от 17.2.1 до 17.2.3 включительно (Cisco IOS XE)
от 17.2.1 до 17.2.3 включительно (Cisco IOS XE)
от 17.2.1 до 17.2.3 включительно (Cisco IOS XE)
от 17.2.1 до 17.2.3 включительно (Cisco IOS XE)
от 17.2.1 до 17.2.3 включительно (Cisco IOS XE)
от 17.2.1 до 17.2.3 включительно (Cisco IOS XE)
от 17.2.1 до 17.2.3 включительно (Cisco IOS XE)
от 17.3.1 до 17.3.2a включительно (Cisco IOS XE)
от 17.3.1 до 17.3.2a включительно (Cisco IOS XE)
от 17.3.1 до 17.3.2a включительно (Cisco IOS XE)
от 17.3.1 до 17.3.2a включительно (Cisco IOS XE)
от 17.3.1 до 17.3.2a включительно (Cisco IOS XE)
от 17.3.1 до 17.3.2a включительно (Cisco IOS XE)
от 17.3.1 до 17.3.2a включительно (Cisco IOS XE)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Cisco Systems Inc. Cisco IOS XE от 16.11.1 до 16.11.2 включительно
Cisco Systems Inc. Cisco IOS XE от 16.10.1 до 16.10.3 включительно
Cisco Systems Inc. Cisco IOS XE 3.15.1xbs
Cisco Systems Inc. Cisco IOS XE 3.15.1xbs
Cisco Systems Inc. Cisco IOS XE 3.15.1xbs
Cisco Systems Inc. Cisco IOS XE 3.15.1xbs
Cisco Systems Inc. Cisco IOS XE 3.15.1xbs
Cisco Systems Inc. Cisco IOS XE 3.15.1xbs
Cisco Systems Inc. Cisco IOS XE 3.15.1xbs
Cisco Systems Inc. Cisco IOS XE 3.15.2xbs
Cisco Systems Inc. Cisco IOS XE 3.15.2xbs
Cisco Systems Inc. Cisco IOS XE 3.15.2xbs
Cisco Systems Inc. Cisco IOS XE 3.15.2xbs
Cisco Systems Inc. Cisco IOS XE 3.15.2xbs
Cisco Systems Inc. Cisco IOS XE 3.15.2xbs
Cisco Systems Inc. Cisco IOS XE от 16.7.1 до 16.7.4 включительно
Cisco Systems Inc. Cisco IOS XE от 16.7.1 до 16.7.4 включительно
Cisco Systems Inc. Cisco IOS XE от 16.7.1 до 16.7.4 включительно
Cisco Systems Inc. Cisco IOS XE от 16.7.1 до 16.7.4 включительно
Cisco Systems Inc. Cisco IOS XE от 16.7.1 до 16.7.4 включительно
Cisco Systems Inc. Cisco IOS XE от 16.7.1 до 16.7.4 включительно
Cisco Systems Inc. Cisco IOS XE от 16.7.1 до 16.7.4 включительно
Cisco Systems Inc. Cisco IOS XE от 16.8.1 до 16.8.3 включительно
Cisco Systems Inc. Cisco IOS XE от 16.8.1 до 16.8.3 включительно
Cisco Systems Inc. Cisco IOS XE от 16.8.1 до 16.8.3 включительно
Cisco Systems Inc. Cisco IOS XE от 16.8.1 до 16.8.3 включительно
Cisco Systems Inc. Cisco IOS XE от 16.8.1 до 16.8.3 включительно
Cisco Systems Inc. Cisco IOS XE от 16.8.1 до 16.8.3 включительно
Cisco Systems Inc. Cisco IOS XE от 16.8.1 до 16.8.3 включительно
Cisco Systems Inc. Cisco IOS XE от 16.9.1 до 16.9.7 включительно
Cisco Systems Inc. Cisco IOS XE от 16.9.1 до 16.9.7 включительно
Cisco Systems Inc. Cisco IOS XE от 16.9.1 до 16.9.7 включительно
Cisco Systems Inc. Cisco IOS XE от 16.9.1 до 16.9.7 включительно
Cisco Systems Inc. Cisco IOS XE от 16.9.1 до 16.9.7 включительно
Cisco Systems Inc. Cisco IOS XE от 16.9.1 до 16.9.7 включительно
Cisco Systems Inc. Cisco IOS XE от 16.9.1 до 16.9.7 включительно
Cisco Systems Inc. Cisco IOS XE от 16.10.1 до 16.10.3 включительно
Cisco Systems Inc. Cisco IOS XE от 16.10.1 до 16.10.3 включительно
Cisco Systems Inc. Cisco IOS XE от 16.10.1 до 16.10.3 включительно
Cisco Systems Inc. Cisco IOS XE от 16.10.1 до 16.10.3 включительно
Cisco Systems Inc. Cisco IOS XE от 16.10.1 до 16.10.3 включительно
Cisco Systems Inc. Cisco IOS XE от 16.10.1 до 16.10.3 включительно
Cisco Systems Inc. Cisco IOS XE от 16.11.1 до 16.11.2 включительно
Cisco Systems Inc. Cisco IOS XE от 16.11.1 до 16.11.2 включительно
Cisco Systems Inc. Cisco IOS XE от 16.11.1 до 16.11.2 включительно
Cisco Systems Inc. Cisco IOS XE от 16.11.1 до 16.11.2 включительно
Cisco Systems Inc. Cisco IOS XE от 16.11.1 до 16.11.2 включительно
Cisco Systems Inc. Cisco IOS XE от 16.12.1 до 16.12.4a включительно
Cisco Systems Inc. Cisco IOS XE от 16.12.1 до 16.12.4a включительно
Cisco Systems Inc. Cisco IOS XE от 16.12.1 до 16.12.4a включительно
Cisco Systems Inc. Cisco IOS XE от 16.12.1 до 16.12.4a включительно
Cisco Systems Inc. Cisco IOS XE от 16.12.1 до 16.12.4a включительно
Cisco Systems Inc. Cisco IOS XE от 16.12.1 до 16.12.4a включительно
Cisco Systems Inc. Cisco IOS XE от 16.12.1 до 16.12.4a включительно
Cisco Systems Inc. Cisco IOS XE от 17.1.1 до 17.1.3 включительно
Cisco Systems Inc. Cisco IOS XE от 17.1.1 до 17.1.3 включительно
Cisco Systems Inc. Cisco IOS XE от 17.1.1 до 17.1.3 включительно
Cisco Systems Inc. Cisco IOS XE от 17.1.1 до 17.1.3 включительно
Cisco Systems Inc. Cisco IOS XE от 17.1.1 до 17.1.3 включительно
Cisco Systems Inc. Cisco IOS XE от 17.1.1 до 17.1.3 включительно
Cisco Systems Inc. Cisco IOS XE от 17.2.1 до 17.2.3 включительно
Cisco Systems Inc. Cisco IOS XE от 17.2.1 до 17.2.3 включительно
Cisco Systems Inc. Cisco IOS XE от 17.2.1 до 17.2.3 включительно
Cisco Systems Inc. Cisco IOS XE от 17.2.1 до 17.2.3 включительно
Cisco Systems Inc. Cisco IOS XE от 17.2.1 до 17.2.3 включительно
Cisco Systems Inc. Cisco IOS XE от 17.2.1 до 17.2.3 включительно
Cisco Systems Inc. Cisco IOS XE от 17.2.1 до 17.2.3 включительно
Cisco Systems Inc. Cisco IOS XE от 17.3.1 до 17.3.2a включительно
Cisco Systems Inc. Cisco IOS XE от 17.3.1 до 17.3.2a включительно
Cisco Systems Inc. Cisco IOS XE от 17.3.1 до 17.3.2a включительно
Cisco Systems Inc. Cisco IOS XE от 17.3.1 до 17.3.2a включительно
Cisco Systems Inc. Cisco IOS XE от 17.3.1 до 17.3.2a включительно
Cisco Systems Inc. Cisco IOS XE от 17.3.1 до 17.3.2a включительно
Cisco Systems Inc. Cisco IOS XE от 17.3.1 до 17.3.2a включительно

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,1)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,4)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://tools.cisco.com/security/center/viewErp.x?alertId=ERP-74581
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ewlc-ipv6-dos-NMYeCnZv?vsfCisco20Security20AdvisoryvscatSecurity20IntelligencevstypeRSSvspCisco20IOS20XE20Software20for20Catalyst20980020Series20Wireless20Controllers20IPv620Denial20of20Service20Vulnerabilityvsk1

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 35%
0.00145
Низкий

7.4 High

CVSS3

6.1 Medium

CVSS2

Связанные уязвимости

CVSS3: 7.4
nvd
почти 4 года назад

A vulnerability in IPv6 traffic processing of Cisco IOS XE Wireless Controller Software for Cisco Catalyst 9000 Family Wireless Controllers could allow an unauthenticated, adjacent attacker to cause a Layer 2 (L2) loop in a configured VLAN, resulting in a denial of service (DoS) condition for that VLAN. The vulnerability is due to a logic error when processing specific link-local IPv6 traffic. An attacker could exploit this vulnerability by sending a crafted IPv6 packet that would flow inbound through the wired interface of an affected device. A successful exploit could allow the attacker to cause traffic drops in the affected VLAN, thus triggering the DoS condition.

github
около 3 лет назад

A vulnerability in IPv6 traffic processing of Cisco IOS XE Wireless Controller Software for Cisco Catalyst 9000 Family Wireless Controllers could allow an unauthenticated, adjacent attacker to cause a Layer 2 (L2) loop in a configured VLAN, resulting in a denial of service (DoS) condition for that VLAN. The vulnerability is due to a logic error when processing specific link-local IPv6 traffic. An attacker could exploit this vulnerability by sending a crafted IPv6 packet that would flow inbound through the wired interface of an affected device. A successful exploit could allow the attacker to cause traffic drops in the affected VLAN, thus triggering the DoS condition.

EPSS

Процентиль: 35%
0.00145
Низкий

7.4 High

CVSS3

6.1 Medium

CVSS2