查看原文
其他

思科修复 Data Center OS 中的多个高危漏洞

Ionut Arghire 代码卫士 2024-07-14

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士


本周三,技术巨头思科发布半年度 FXOS和NX-OS 安全通告,与四个漏洞相关,其中两个是位于 NX-OS 软件中的高危漏洞。

第一个高危漏洞CVE-2024-20321是因为External Boarder Gateway Protocol (eBGP) 流量“被映射到一个共享硬件速率限制队列”可导致未认证的远程攻击者发送大量流量并引发拒绝服务条件。

思科指出,在某些条件下,该漏洞影响 Nexus 3600 系列交换机和 Nexus 9500 R系列显卡,包括如下产品ID:N3K-C36180YC-R、N3K-C3636C-R、N9K-X9624D-R2、N9K-X9636C-R、N9K-X9636C-RX、N9K-X9636Q-R和N9K-X96136YC-R。

第二个漏洞CVE-2024-20267存在的原因在于处理入口的 MPLS 框架缺少正确的错误检查。未认证的远程攻击者可在 MPLS 框架中封装一个构造的 IPv6 数据包并将其发送到一个易受攻击的设备,触发 DoS 条件。该漏洞影响 配置了 MPLS 的Nexus 3000、Nexus 5500、Nexus 5600、Nexus 6000、Nexus 7000和Nexus 9000系列的交换机。

NX-OS 软件版本 9.3 (12)、10.2 (6)和10.3 (4a) 已修复了这些漏洞。

本周三,思科还宣布修复了影响 FXOS和NX-OS软件的软件的两个中危漏洞。第一个漏洞影响对“连接层发现协议 (LLDP)”框架中特定字段的处理,并可导致攻击者破坏受影响设备上的 LLDP 服务。第二个漏洞位于独立的NX-OS模式下Nexus 3000和9000系列交换机的端口信道子界面访问控制列表编程中,可在无需认证的情况下被远程用于绕过ACL防护。

周三还修复了第五个漏洞,它影响Intersight Managed Mode (IMM)中 UCS6400和6500系列的互联系统。它也是中危漏洞,可被未认证的远程攻击者用于触发 DoS 条件。

思科表示这些漏洞并未遭在野利用。



代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com









推荐阅读

思科提醒注意通信软件中的严重 RCE 漏洞

思科称严重的 Unity Connection 漏洞可导致攻击者获得root权限

罗克韦尔自动化称 Stratix 交换机受思科0day影响

思科新0day 被用于在数千台设备上植入恶意后门 Lua

思科披露称严重的 IOS XE 认证绕过0day已遭利用



原文链接
https://www.securityweek.com/cisco-patches-high-severity-vulnerabilities-in-data-center-os/

题图:Pixabay License


本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。




奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "赞” 吧~

继续滑动看下一个
向上滑动看下一个

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存