Cisco IOS和IOS XE 输入验证错误漏洞
CVE编号
CVE-2020-3428利用情况
暂无补丁情况
N/A披露时间
2020-09-25漏洞描述
Cisco Catalyst 9000系列的Cisco IOS XE无线控制器软件的WLAN本地分析功能中的漏洞可能允许未经身份验证的相邻攻击者在受影响的设备上导致拒绝服务(DoS)条件。该漏洞是由于在执行基于HTTP的终结点设备分类时对HTTP数据包的错误分析所致。攻击者可以通过将精心制作的HTTP数据包发送到受影响的设备来利用此漏洞。成功利用此漏洞可能导致受影响的设备重新启动,从而导致DoS状态。解决建议
目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-dclass-dos-VKh9D8k3
参考链接 |
|
---|---|
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-s... |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
系统 | cisco | ios_xe | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | 1100_integrated_services_router | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | 4221_integrated_services_router | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | 4321_integrated_services_router | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | 4331_integrated_services_router | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | 4351_integrated_services_router | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | 4431_integrated_services_router | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | 4451-x_integrated_services_router | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | 4461_integrated_services_router | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | asr_1001-hx_router | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | asr_1001-x_router | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | asr_1002-hx_router | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | asr_1002-x_router | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | asr_1004_router | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | asr_1006-x_router | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | asr_1006_router | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | asr_1009-x_router | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | asr_1013_router | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_9800-40 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_9800-80 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_9800-cl | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_9800-l | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_9800-l-c | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_9800-l-f | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_c9200-24p | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_c9200-24t | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_c9200-48p | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_c9200-48t | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_c9200l-24p-4g | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_c9200l-24p-4x | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_c9200l-24pxg-2y | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_c9200l-24pxg-4x | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_c9200l-24t-4g | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_c9200l-24t-4x | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_c9200l-48p-4g | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_c9300-24p | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_c9300-24s | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_c9300-24t | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_c9300-24u | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_c9300-24ux | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_c9300-48p | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_c9300-48s | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_c9300-48t | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_c9300-48u | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_c9300-48un | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_c9300-48uxm | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_c9300l-24p-4g | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_c9300l-24p-4x | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_c9300l-24t-4g | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_c9300l-24t-4x | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_c9300l-48p-4g | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_c9300l-48p-4x | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_c9300l-48t-4g | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_c9300l-48t-4x | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_c9404r | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_c9407r | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_c9410r | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_c9500-12q | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_c9500-16x | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_c9500-24q | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_c9500-24y4c | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_c9500-32c | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_c9500-32qc | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_c9500-40x | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_c9500-48y4c | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | catalyst_c9600_switch | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | cloud_services_router_1000v | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | integrated_services_virtual_router | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | isr_1100_router | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | isr_1101_router | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | isr_1109_router | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | isr_1111x_router | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | isr_111x_router | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | isr_1120_router | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | isr_1160_router | - | - |
- 攻击路径 相邻
- 攻击复杂度 低
- 权限要求 无
- 影响范围 未更改
- 用户交互 无
- 可用性 高
- 保密性 无
- 完整性 无
CWE-ID | 漏洞类型 |
CWE-400 | 未加控制的资源消耗(资源穷尽) |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论