Cisco Aironet Access Points 资源管理错误漏洞
CVE编号
CVE-2020-3560利用情况
暂无补丁情况
N/A披露时间
2020-09-25漏洞描述
Cisco Aironet接入点(AP)中的漏洞可能允许未经身份验证的远程攻击者在受影响的设备上导致拒绝服务(DoS)。该漏洞是由于在处理特定数据包时资源管理不当造成的。攻击者可以通过将一系列精心制作的UDP数据包发送到受影响设备上的特定端口来利用此漏洞。成功利用此漏洞可能会让攻击者断开AP与无线LAN控制器之间的连接,从而导致受影响的设备无法处理客户端流量,或者导致易受攻击的设备重新加载,从而触发DoS条件。攻击后,受影响的设备应自动恢复其正常功能,而无需人工干预。解决建议
目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-aironet-dos-VHr2zG9y
参考链接 |
|
---|---|
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-s... |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | cisco | aironet_access_point_software | 17.1.2.6 | - | |||||
运行在以下环境 | |||||||||
应用 | cisco | aironet_access_point_software | 17.1.2.9 | - | |||||
运行在以下环境 | |||||||||
应用 | cisco | aironet_access_point_software | 17.2.0.37 | - | |||||
运行在以下环境 | |||||||||
应用 | cisco | aironet_access_point_software | 8.10(105.0) | - | |||||
运行在以下环境 | |||||||||
应用 | cisco | aironet_access_point_software | 8.10(105.4) | - | |||||
运行在以下环境 | |||||||||
应用 | cisco | aironet_access_point_software | 8.5(154.27) | - | |||||
运行在以下环境 | |||||||||
应用 | cisco | aironet_access_point_software | 8.8(125.0) | - | |||||
运行在以下环境 | |||||||||
应用 | cisco | business_access_points | * | From (including) 10.0 | Up to (excluding) 10.1.1.0 | ||||
运行在以下环境 | |||||||||
系统 | cisco | access_points | * | Up to (excluding) 16.12.4a | |||||
运行在以下环境 | |||||||||
系统 | cisco | wireless_lan_controller | * | Up to (excluding) 8.5.161.0 | |||||
运行在以下环境 | |||||||||
系统 | cisco | wireless_lan_controller | * | From (including) 8.6 | Up to (excluding) 8.8.130.0 | ||||
运行在以下环境 | |||||||||
系统 | cisco | wireless_lan_controller | * | From (including) 8.9 | Up to (excluding) 8.10.112.0 | ||||
运行在以下环境 | |||||||||
系统 | fedora_EPEL_8 | kitty-terminfo | * | Up to (excluding) 0.19.3-1.el8 | |||||
运行在以下环境 | |||||||||
硬件 | cisco | 1111-4pwe | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | 1111-8plteeawb | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | 1111-8pwb | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | 1113-8plteeawe | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | 1113-8pmwe | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | 1113-8pwe | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | 1116-4plteeawe | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | 1116-4pwe | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | 1117-4plteeawe | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | 1117-4pmlteeawe | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | 1117-4pmwe | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | 1117-4pwe | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | aironet_1542d | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | aironet_1542i | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | aironet_1562d | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | aironet_1562e | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | aironet_1562i | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | aironet_1815 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | aironet_1830e | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | aironet_1830i | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | aironet_1850e | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | aironet_1850i | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | aironet_2800e | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | aironet_2800i | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | aironet_3800e | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | aironet_3800i | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | aironet_3800p | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | aironet_4800 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | business_140ac | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | business_145ac | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | business_240ac | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_9105 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_9115 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_9117 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_9120 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_9130 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_9800-40 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_9800-80 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_9800-cl | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_9800-l | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_9800-l-c | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_9800-l-f | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_iw6300 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | esw-6300-con-x-k9 | - | - | |||||
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 无
- 影响范围 已更改
- 用户交互 无
- 可用性 高
- 保密性 无
- 完整性 无
CWE-ID | 漏洞类型 |
CWE-400 | 未加控制的资源消耗(资源穷尽) |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论