Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2022-05987

Опубликовано: 27 сент. 2022
Источник: fstec
CVSS3: 4.7
CVSS2: 3.3
EPSS Низкий

Описание

Уязвимость реализации протокола инкапсуляции Ethernet связана с возможностью объединения заголовков. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании или реализовать атаку «человек посередине» (MITM)

Вендор

Cisco Systems Inc.
Juniper Networks Inc.

Наименование ПО

NX-OS
Cisco IOS
Cisco IOS XE
MS390
MS210
MS225
MS250
MS350
MS355
MS410
MS420
MS425
MS450
Business 250 Series Smart Switches
Business 350 Series Managed Switches
Cisco 350X Series Managed Switches
Cisco Small Business 550X Series
JunOS

Версия ПО

- (NX-OS)
- (Cisco IOS)
- (Cisco IOS)
- (Cisco IOS)
- (Cisco IOS)
- (Cisco IOS)
- (Cisco IOS XE)
- (Cisco IOS XE)
- (MS390)
- (MS210)
- (MS225)
- (MS250)
- (MS350)
- (MS355)
- (MS410)
- (MS420)
- (MS425)
- (MS450)
- (NX-OS)
- (NX-OS)
- (NX-OS)
- (NX-OS)
- (NX-OS)
- (Business 250 Series Smart Switches)
- (Business 350 Series Managed Switches)
- (Cisco 350X Series Managed Switches)
- (Cisco Small Business 550X Series)
до 21.2R3-S3 (JunOS)
до 21.3R3-S1 (JunOS)
до 21.4R2-S2 (JunOS)
до 21.4R3 (JunOS)
до 22.1R1-S2 (JunOS)
до 22.1R2 (JunOS)
до 22.1R3 (JunOS)
до 22.2R2 (JunOS)
до 22.3R1 (JunOS)
до 22.1R3-EVO (JunOS)
до 22.2R2-EVO (JunOS)
до 22.3R1-EVO (JunOS)
до 22.4R1-EVO (JunOS)

Тип ПО

Операционная система
Сетевое средство
Сетевое программное средство
ПО программно-аппаратного средства
ПО сетевого программно-аппаратного средства

Операционные системы и аппаратные платформы

Cisco Systems Inc. NX-OS -
Cisco Systems Inc. Cisco IOS -
Cisco Systems Inc. Cisco IOS -
Cisco Systems Inc. Cisco IOS -
Cisco Systems Inc. Cisco IOS -
Cisco Systems Inc. Cisco IOS -
Cisco Systems Inc. Cisco IOS XE -
Cisco Systems Inc. Cisco IOS XE -
Cisco Systems Inc. NX-OS -
Cisco Systems Inc. NX-OS -
Cisco Systems Inc. NX-OS -
Cisco Systems Inc. NX-OS -
Cisco Systems Inc. NX-OS -
Juniper Networks Inc. JunOS до 21.2R3-S3
Juniper Networks Inc. JunOS до 21.3R3-S1
Juniper Networks Inc. JunOS до 21.4R2-S2
Juniper Networks Inc. JunOS до 21.4R3
Juniper Networks Inc. JunOS до 22.1R1-S2
Juniper Networks Inc. JunOS до 22.1R2
Juniper Networks Inc. JunOS до 22.1R3
Juniper Networks Inc. JunOS до 22.2R2
Juniper Networks Inc. JunOS до 22.3R1
Juniper Networks Inc. JunOS до 22.1R3-EVO
Juniper Networks Inc. JunOS до 22.2R2-EVO
Juniper Networks Inc. JunOS до 22.3R1-EVO
Juniper Networks Inc. JunOS до 22.4R1-EVO

Уровень опасности уязвимости

Низкий уровень опасности (базовая оценка CVSS 2.0 составляет 3,3)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 4,7)

Возможные меры по устранению уязвимости

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- настройка оборудования на отказ в приеме пакетов, для которых невозможно определить поле «Ethertype» с использованием списка контроля доступа ACL.
Использование рекомендаций:
https://kb.cert.org/vuls/id/855201
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-VU855201-J3z8CKTX

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 35%
0.00146
Низкий

4.7 Medium

CVSS3

3.3 Low

CVSS2

Связанные уязвимости

CVSS3: 5.3
redhat
больше 4 лет назад

Layer 2 network filtering capabilities such as IPv6 RA guard or ARP inspection can be bypassed using combinations of VLAN 0 headers and LLC/SNAP headers.

CVSS3: 4.7
nvd
больше 3 лет назад

Layer 2 network filtering capabilities such as IPv6 RA guard or ARP inspection can be bypassed using combinations of VLAN 0 headers and LLC/SNAP headers.

CVSS3: 4.7
debian
больше 3 лет назад

Layer 2 network filtering capabilities such as IPv6 RA guard or ARP in ...

CVSS3: 4.7
github
больше 3 лет назад

Layer 2 network filtering capabilities such as IPv6 RA guard or ARP inspection can be bypassed using combinations of VLAN 0 headers and LLC/SNAP headers.

EPSS

Процентиль: 35%
0.00146
Низкий

4.7 Medium

CVSS3

3.3 Low

CVSS2