Уязвимость BDU:2021-01082

Дата: 24.02.2021. Автор: ФСТЭК России. Категории: Уязвимости

Идентификатор: BDU:2021-01082.

Наименование уязвимости: Уязвимость реализации протокола Protocol Independent Multicast (PIM) операционной системы NX-OS, позволяющая нарушителю вызвать отказ в обслуживании.

Описание уязвимости: Уязвимость реализации протокола Protocol Independent Multicast (PIM) операционной системы NX-OS связана с недостаточной проверкой вводимых данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании
Уязвимое ПО: Операционная система Cisco Systems Inc. NX-OS 7.0(3)F2 | Операционная система Cisco Systems Inc. NX-OS 7.0(3)F3 | Операционная система Cisco Systems Inc. NX-OS 9.2 | Операционная система Cisco Systems Inc. NX-OS 9.3 |

Наименование ОС и тип аппаратной платформы: NX-OS 70(3)F2 Cisco Nexus 9000 Series | NX-OS 70(3)F3 Cisco Nexus 9000 | NX-OS 92 Cisco Nexus 9000 | NX-OS 93 Cisco Nexus 9000 |
Дата выявления: 24.02.2021.
CVSS 2.0: AV:A/AC:L/Au:N/C:N/I:N/A:P
Уровень опасности уязвимости: Низкий уровень опасности (базовая оценка CVSS 2.0 составляет 3,3)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 4,3)

Возможные меры по устранению:
Использование рекомендаций:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nxos-pim-dos-Y8SjMz4
.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2021-1367.

Тип ошибки CWE: CWE-20
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nxos-pim-dos-Y8SjMz4
https://nvd.nist.gov/vuln/detail/CVE-2021-1367
https://www.cybersecurity-help.cz/vdb/SB2021022522

ФСТЭК России

Об авторе ФСТЭК России

Аккаунт для добавления уязвимостей с банка данных угроз безопасности информации ФСТЭК России. Не является оф. аккаунтом ФСТЭК России.
Читать все записи автора ФСТЭК России

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *