Arista EOS 安全漏洞
CVE编号
CVE-2020-26569利用情况
暂无补丁情况
N/A披露时间
2020-12-29漏洞描述
In EVPN VxLAN setups in Arista EOS, specific malformed packets can lead to incorrect MAC to IP bindings and as a result packets can be incorrectly forwarded across VLAN boundaries. This can result in traffic being discarded on the receiving VLAN. This affects versions: 4.21.12M and below releases in the 4.21.x train; 4.22.7M and below releases in the 4.22.x train; 4.23.5M and below releases in the 4.23.x train; 4.24.2F and below releases in the 4.24.x train.解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接 |
|
---|---|
https://www.arista.com/en/support/advisories-notices/security-advisories/1199... |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
系统 | arista | eos | * | From (including) 4.21.0f | Up to (including) 4.21.12m | ||||
运行在以下环境 | |||||||||
系统 | arista | eos | * | From (including) 4.22.0f | Up to (including) 4.22.7m | ||||
运行在以下环境 | |||||||||
系统 | arista | eos | * | From (including) 4.23.0f | Up to (including) 4.23.5m | ||||
运行在以下环境 | |||||||||
系统 | arista | eos | * | From (including) 4.24.0f | Up to (including) 4.24.2f | ||||
运行在以下环境 | |||||||||
硬件 | arista | 7010t-48 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | arista | 7050cx3-32s | - | - | |||||
运行在以下环境 | |||||||||
硬件 | arista | 7050cx3m-32s | - | - | |||||
运行在以下环境 | |||||||||
硬件 | arista | 7050qx-32s | - | - | |||||
运行在以下环境 | |||||||||
硬件 | arista | 7050qx2-32s | - | - | |||||
运行在以下环境 | |||||||||
硬件 | arista | 7050sx-128 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | arista | 7050sx-64 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | arista | 7050sx-72q | - | - | |||||
运行在以下环境 | |||||||||
硬件 | arista | 7050sx2-128 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | arista | 7050sx2-72q | - | - | |||||
运行在以下环境 | |||||||||
硬件 | arista | 7050sx3-48c8 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | arista | 7050sx3-48yc | - | - | |||||
运行在以下环境 | |||||||||
硬件 | arista | 7050sx3-48yc12 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | arista | 7050sx3-48yc8 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | arista | 7050sx3-96yc8 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | arista | 7050tx-48 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | arista | 7050tx-64 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | arista | 7050tx-72q | - | - | |||||
运行在以下环境 | |||||||||
硬件 | arista | 7050tx2-128 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | arista | 7050tx3-48c8 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | arista | 7060cx-32s | - | - | |||||
运行在以下环境 | |||||||||
硬件 | arista | 7060cx2-32s | - | - | |||||
运行在以下环境 | |||||||||
硬件 | arista | 7060dx4-32 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | arista | 7060px4-32 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | arista | 7060sx2-48yc6 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | arista | 720xp-24y6 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | arista | 720xp-24zy4 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | arista | 720xp-48y6 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | arista | 720xp-48zc2 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | arista | 720xp-96zc2 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | arista | 7250qx-64 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | arista | 7260cx | - | - | |||||
运行在以下环境 | |||||||||
硬件 | arista | 7260cx3 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | arista | 7260cx3-64 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | arista | 7260qx | - | - | |||||
运行在以下环境 | |||||||||
硬件 | arista | 7300x-32q | - | - | |||||
运行在以下环境 | |||||||||
硬件 | arista | 7300x-64s | - | - | |||||
运行在以下环境 | |||||||||
硬件 | arista | 7300x-64t | - | - | |||||
运行在以下环境 | |||||||||
硬件 | arista | 7300x3-32c | - | - | |||||
运行在以下环境 | |||||||||
硬件 | arista | 7300x3-48yc4 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | arista | 7304x3 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | arista | 7308x3 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | arista | 7320x-32c | - | - | |||||
运行在以下环境 | |||||||||
硬件 | arista | 7324x | - | - | |||||
运行在以下环境 | |||||||||
硬件 | arista | 7328x | - | - | |||||
运行在以下环境 | |||||||||
硬件 | arista | 7368x4 | - | - | |||||
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 无
- 影响范围 未更改
- 用户交互 无
- 可用性 高
- 保密性 无
- 完整性 无
CWE-ID | 漏洞类型 |
NVD-CWE-noinfo |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论