Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-10439

Опубликовано: 27 авг. 2025
Источник: fstec
CVSS3: 7.4
CVSS2: 6.1
EPSS Низкий

Описание

Уязвимости реализации протокола маршрутизации Intermediate System-to-Intermediate System (IS-IS) операционной системы Cisco NX-OS коммутаторов Cisco Nexus 3000 и Nexus 9000 связана с ошибками процесса оптимизации компилятора. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании путем отправки специально сформированных пакетов IS-IS

Вендор

Cisco Systems Inc.

Наименование ПО

NX-OS
Cisco Nexus 3000 Series
Cisco Nexus 9000 Series

Версия ПО

9.2(1) (NX-OS)
7.0(3)F3(1) (NX-OS)
7.0(3)F3(2) (NX-OS)
7.0(3)F3(3) (NX-OS)
7.0(3)F3(3a) (NX-OS)
7.0(3)F3(4) (NX-OS)
7.0(3)F3(3c) (NX-OS)
7.0(3)F3(5) (NX-OS)
7.0(3)I4(1) (NX-OS)
7.0(3)I4(2) (NX-OS)
7.0(3)I4(3) (NX-OS)
7.0(3)I4(4) (NX-OS)
7.0(3)I4(5) (NX-OS)
7.0(3)I4(6) (NX-OS)
7.0(3)I4(7) (NX-OS)
7.0(3)I4(8) (NX-OS)
7.0(3)I4(8a) (NX-OS)
7.0(3)I4(8b) (NX-OS)
7.0(3)I4(8z) (NX-OS)
7.0(3)I7(5a) (NX-OS)
7.0(3)I5(1) (NX-OS)
7.0(3)I5(2) (NX-OS)
7.0(3)I6(1) (NX-OS)
7.0(3)I6(2) (NX-OS)
7.0(3)I7(1) (NX-OS)
7.0(3)I7(2) (NX-OS)
7.0(3)I7(3) (NX-OS)
7.0(3)I7(4) (NX-OS)
7.0(3)I7(5) (NX-OS)
9.3(10) (NX-OS)
9.3(11) (NX-OS)
9.3(12) (NX-OS)
6.0(2)a8(1) (NX-OS)
6.0(2)a8(2) (NX-OS)
6.0(2)a8(3) (NX-OS)
6.0(2)a8(4) (NX-OS)
6.0(2)a8(4a) (NX-OS)
6.0(2)a8(5) (NX-OS)
6.0(2)a8(6) (NX-OS)
6.0(2)a8(7) (NX-OS)
6.0(2)a8(7a) (NX-OS)
6.0(2)a8(7b) (NX-OS)
6.0(2)a8(8) (NX-OS)
6.0(2)a8(9) (NX-OS)
6.0(2)a8(10) (NX-OS)
6.0(2)a8(10a) (NX-OS)
6.0(2)a8(11) (NX-OS)
6.0(2)a8(11a) (NX-OS)
6.0(2)a8(11b) (NX-OS)
7.0(3)i4(9) (NX-OS)
7.0(3)i7(6) (NX-OS)
7.0(3)i7(7) (NX-OS)
7.0(3)i7(8) (NX-OS)
7.0(3)i7(9) (NX-OS)
7.0(3)i7(10) (NX-OS)
9.2(2) (NX-OS)
9.2(2t) (NX-OS)
9.2(2v) (NX-OS)
9.2(3) (NX-OS)
9.2(4) (NX-OS)
9.3(1) (NX-OS)
9.3(2) (NX-OS)
9.3(3) (NX-OS)
9.3(4) (NX-OS)
9.3(5) (NX-OS)
9.3(6) (NX-OS)
9.3(7) (NX-OS)
9.3(7a) (NX-OS)
9.3(8) (NX-OS)
9.3(9) (NX-OS)
10.1(1) (NX-OS)
10.1(2) (NX-OS)
10.1(2t) (NX-OS)
10.2(1) (NX-OS)
10.2(1q) (NX-OS)
10.2(2) (NX-OS)
10.2(3) (NX-OS)
10.2(3t) (NX-OS)
10.2(3v) (NX-OS)
10.2(4) (NX-OS)
10.2(5) (NX-OS)
10.2(6) (NX-OS)
10.3(1) (NX-OS)
10.3(2) (NX-OS)
10.3(3) (NX-OS)
10.3(99w) (NX-OS)
10.3(99x) (NX-OS)
10.4(1) (NX-OS)
7.0(3)I4(1t) (NX-OS)
7.0(3)I4(6t) (NX-OS)
7.0(3)I5(3) (NX-OS)
7.0(3)I5(3a) (NX-OS)
7.0(3)I5(3b) (NX-OS)
7.0(3)I7(3z) (NX-OS)
7.0(3)I7(6z) (NX-OS)
7.0(3)I7(9w) (NX-OS)
9.2(3y) (NX-OS)
7.0(3)IA7(1) (NX-OS)
7.0(3)IA7(2) (NX-OS)
7.0(3)IC4(4) (NX-OS)
7.0(3)IM7(2) (NX-OS)
9.3(1z) (NX-OS)
9.3(5w) (NX-OS)
9.3(7k) (NX-OS)
9.3(13) (NX-OS)
10.2(2a) (NX-OS)
10.2(7) (NX-OS)
10.3(3w) (NX-OS)
10.3(3o) (NX-OS)
10.3(4a) (NX-OS)
10.3(3p) (NX-OS)
10.3(4) (NX-OS)
10.3(3q) (NX-OS)
10.3(3x) (NX-OS)
10.3(5) (NX-OS)
10.4(2) (NX-OS)
10.3(4g) (NX-OS)
10.3(3r) (NX-OS)
10.4(3) (NX-OS)
9.3(14) (NX-OS)
10.2(8) (NX-OS)
10.3(6) (NX-OS)
10.3(4h) (NX-OS)
10.4(4) (NX-OS)
10.5(1) (NX-OS)
- (Cisco Nexus 3000 Series)
- (Cisco Nexus 9000 Series)
10.4(4g) (NX-OS)
10.5(2) (NX-OS)

Тип ПО

Операционная система
Сетевое программное средство

Операционные системы и аппаратные платформы

Cisco Systems Inc. NX-OS 9.2(1)
Cisco Systems Inc. NX-OS 7.0(3)F3(1)
Cisco Systems Inc. NX-OS 7.0(3)F3(2)
Cisco Systems Inc. NX-OS 7.0(3)F3(3)
Cisco Systems Inc. NX-OS 7.0(3)F3(3a)
Cisco Systems Inc. NX-OS 7.0(3)F3(4)
Cisco Systems Inc. NX-OS 7.0(3)F3(3c)
Cisco Systems Inc. NX-OS 7.0(3)F3(5)
Cisco Systems Inc. NX-OS 7.0(3)I4(1)
Cisco Systems Inc. NX-OS 7.0(3)I4(2)
Cisco Systems Inc. NX-OS 7.0(3)I4(3)
Cisco Systems Inc. NX-OS 7.0(3)I4(4)
Cisco Systems Inc. NX-OS 7.0(3)I4(5)
Cisco Systems Inc. NX-OS 7.0(3)I4(6)
Cisco Systems Inc. NX-OS 7.0(3)I4(7)
Cisco Systems Inc. NX-OS 7.0(3)I4(8)
Cisco Systems Inc. NX-OS 7.0(3)I4(8a)
Cisco Systems Inc. NX-OS 7.0(3)I4(8b)
Cisco Systems Inc. NX-OS 7.0(3)I4(8z)
Cisco Systems Inc. NX-OS 7.0(3)I7(5a)
Cisco Systems Inc. NX-OS 7.0(3)I5(1)
Cisco Systems Inc. NX-OS 7.0(3)I5(2)
Cisco Systems Inc. NX-OS 7.0(3)I6(1)
Cisco Systems Inc. NX-OS 7.0(3)I6(2)
Cisco Systems Inc. NX-OS 7.0(3)I7(1)
Cisco Systems Inc. NX-OS 7.0(3)I7(2)
Cisco Systems Inc. NX-OS 7.0(3)I7(3)
Cisco Systems Inc. NX-OS 7.0(3)I7(4)
Cisco Systems Inc. NX-OS 7.0(3)I7(5)
Cisco Systems Inc. NX-OS 9.3(10)
Cisco Systems Inc. NX-OS 9.3(11)
Cisco Systems Inc. NX-OS 9.3(12)
Cisco Systems Inc. NX-OS 6.0(2)a8(1)
Cisco Systems Inc. NX-OS 6.0(2)a8(2)
Cisco Systems Inc. NX-OS 6.0(2)a8(3)
Cisco Systems Inc. NX-OS 6.0(2)a8(4)
Cisco Systems Inc. NX-OS 6.0(2)a8(4a)
Cisco Systems Inc. NX-OS 6.0(2)a8(5)
Cisco Systems Inc. NX-OS 6.0(2)a8(6)
Cisco Systems Inc. NX-OS 6.0(2)a8(7)
Cisco Systems Inc. NX-OS 6.0(2)a8(7a)
Cisco Systems Inc. NX-OS 6.0(2)a8(7b)
Cisco Systems Inc. NX-OS 6.0(2)a8(8)
Cisco Systems Inc. NX-OS 6.0(2)a8(9)
Cisco Systems Inc. NX-OS 6.0(2)a8(10)
Cisco Systems Inc. NX-OS 6.0(2)a8(10a)
Cisco Systems Inc. NX-OS 6.0(2)a8(11)
Cisco Systems Inc. NX-OS 6.0(2)a8(11a)
Cisco Systems Inc. NX-OS 6.0(2)a8(11b)
Cisco Systems Inc. NX-OS 7.0(3)i4(9)
Cisco Systems Inc. NX-OS 7.0(3)i7(6)
Cisco Systems Inc. NX-OS 7.0(3)i7(7)
Cisco Systems Inc. NX-OS 7.0(3)i7(8)
Cisco Systems Inc. NX-OS 7.0(3)i7(9)
Cisco Systems Inc. NX-OS 7.0(3)i7(10)
Cisco Systems Inc. NX-OS 9.2(2)
Cisco Systems Inc. NX-OS 9.2(2t)
Cisco Systems Inc. NX-OS 9.2(2v)
Cisco Systems Inc. NX-OS 9.2(3)
Cisco Systems Inc. NX-OS 9.2(4)
Cisco Systems Inc. NX-OS 9.3(1)
Cisco Systems Inc. NX-OS 9.3(2)
Cisco Systems Inc. NX-OS 9.3(3)
Cisco Systems Inc. NX-OS 9.3(4)
Cisco Systems Inc. NX-OS 9.3(5)
Cisco Systems Inc. NX-OS 9.3(6)
Cisco Systems Inc. NX-OS 9.3(7)
Cisco Systems Inc. NX-OS 9.3(7a)
Cisco Systems Inc. NX-OS 9.3(8)
Cisco Systems Inc. NX-OS 9.3(9)
Cisco Systems Inc. NX-OS 10.1(1)
Cisco Systems Inc. NX-OS 10.1(2)
Cisco Systems Inc. NX-OS 10.1(2t)
Cisco Systems Inc. NX-OS 10.2(1)
Cisco Systems Inc. NX-OS 10.2(1q)
Cisco Systems Inc. NX-OS 10.2(2)
Cisco Systems Inc. NX-OS 10.2(3)
Cisco Systems Inc. NX-OS 10.2(3t)
Cisco Systems Inc. NX-OS 10.2(3v)
Cisco Systems Inc. NX-OS 10.2(4)
Cisco Systems Inc. NX-OS 10.2(5)
Cisco Systems Inc. NX-OS 10.2(6)
Cisco Systems Inc. NX-OS 10.3(1)
Cisco Systems Inc. NX-OS 10.3(2)
Cisco Systems Inc. NX-OS 10.3(3)
Cisco Systems Inc. NX-OS 10.3(99w)
Cisco Systems Inc. NX-OS 10.3(99x)
Cisco Systems Inc. NX-OS 10.4(1)
Cisco Systems Inc. NX-OS 7.0(3)I4(1t)
Cisco Systems Inc. NX-OS 7.0(3)I4(6t)
Cisco Systems Inc. NX-OS 7.0(3)I5(3)
Cisco Systems Inc. NX-OS 7.0(3)I5(3a)
Cisco Systems Inc. NX-OS 7.0(3)I5(3b)
Cisco Systems Inc. NX-OS 7.0(3)I7(3z)
Cisco Systems Inc. NX-OS 7.0(3)I7(6z)
Cisco Systems Inc. NX-OS 7.0(3)I7(9w)
Cisco Systems Inc. NX-OS 9.2(3y)
Cisco Systems Inc. NX-OS 7.0(3)IA7(1)
Cisco Systems Inc. NX-OS 7.0(3)IA7(2)
Cisco Systems Inc. NX-OS 7.0(3)IC4(4)
Cisco Systems Inc. NX-OS 7.0(3)IM7(2)
Cisco Systems Inc. NX-OS 9.3(1z)
Cisco Systems Inc. NX-OS 9.3(5w)
Cisco Systems Inc. NX-OS 9.3(7k)
Cisco Systems Inc. NX-OS 9.3(13)
Cisco Systems Inc. NX-OS 10.2(2a)
Cisco Systems Inc. NX-OS 10.2(7)
Cisco Systems Inc. NX-OS 10.3(3w)
Cisco Systems Inc. NX-OS 10.3(3o)
Cisco Systems Inc. NX-OS 10.3(4a)
Cisco Systems Inc. NX-OS 10.3(3p)
Cisco Systems Inc. NX-OS 10.3(4)
Cisco Systems Inc. NX-OS 10.3(3q)
Cisco Systems Inc. NX-OS 10.3(3x)
Cisco Systems Inc. NX-OS 10.3(5)
Cisco Systems Inc. NX-OS 10.4(2)
Cisco Systems Inc. NX-OS 10.3(4g)
Cisco Systems Inc. NX-OS 10.3(3r)
Cisco Systems Inc. NX-OS 10.4(3)
Cisco Systems Inc. NX-OS 9.3(14)
Cisco Systems Inc. NX-OS 10.2(8)
Cisco Systems Inc. NX-OS 10.3(6)
Cisco Systems Inc. NX-OS 10.3(4h)
Cisco Systems Inc. NX-OS 10.4(4)
Cisco Systems Inc. NX-OS 10.5(1)
Cisco Systems Inc. NX-OS 10.4(4g)
Cisco Systems Inc. NX-OS 10.5(2)

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,1)
Высокий уровень опасности (базовая оценка CVSS 3.1 составляет 7,4)

Возможные меры по устранению уязвимости

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- настройка обязательной аутентификации для устройств, использующих протокол IS-IS;
- использование альтернативных протоколов маршрутизации;
- сегментирование сети для ограничения доступа к уязвимому устройству;
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа к уязвимому устройству;
- использование SIEM-систем для отслеживания событий, связанных с незапланированной перезагрузкой уязвимых устройств;
- ограничение доступа к уязвимому устройству из внешних сетей (Интернет).
Использование рекомендаций:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-n39k-isis-dos-JhJA8Rfx

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 12%
0.00041
Низкий

7.4 High

CVSS3

6.1 Medium

CVSS2

Связанные уязвимости

CVSS3: 7.4
nvd
5 месяцев назад

A vulnerability in the Intermediate System-to-Intermediate System (IS-IS) feature of Cisco NX-OS Software for Cisco Nexus 3000 Series Switches and Cisco Nexus 9000 Series Switches in standalone NX-OS mode could allow an unauthenticated, adjacent attacker to cause the IS-IS process to unexpectedly restart, which could cause an affected device to reload. This vulnerability is due to insufficient input validation when parsing an ingress IS-IS packet. An attacker could exploit this vulnerability by sending a crafted IS-IS packet to an affected device. A successful exploit could allow the attacker to cause the unexpected restart of the IS-IS process, which could cause the affected device to reload, resulting in a denial of service (DoS) condition. Note: The IS-IS protocol is a routing protocol. To exploit this vulnerability, an attacker must be Layer 2-adjacent to the affected device.

CVSS3: 7.4
github
5 месяцев назад

A vulnerability in the Intermediate System-to-Intermediate System (IS-IS) feature of Cisco NX-OS Software for Cisco Nexus 3000 Series Switches and Cisco Nexus 9000 Series Switches in standalone NX-OS mode could allow an unauthenticated, adjacent attacker to cause the IS-IS process to unexpectedly restart, which could cause an affected device to reload. This vulnerability is due to insufficient input validation when parsing an ingress IS-IS packet. An attacker could exploit this vulnerability by sending a crafted IS-IS packet to an affected device. A successful exploit could allow the attacker to cause the unexpected restart of the IS-IS process, which could cause the affected device to reload, resulting in a denial of service (DoS) condition. Note: The IS-IS protocol is a routing protocol. To exploit this vulnerability, an attacker must be Layer 2-adjacent to the affected device.

EPSS

Процентиль: 12%
0.00041
Низкий

7.4 High

CVSS3

6.1 Medium

CVSS2