Cisco IOS/IOS XE IKEv2 输入验证漏洞
CVE编号
CVE-2018-0158利用情况
暂无补丁情况
N/A披露时间
2018-03-29漏洞描述
Cisco IOS Software和IOS XE Software都是美国思科(Cisco)公司为其网络设备开发的操作系统。Internet Key Exchange Version 2(IKEv2)module是其中的一个网络秘钥交换模块。 Cisco IOS Software和IOS XE Software中的IKEv2模块存在输入验证漏洞,该漏洞源于程序未能正确的处理IKEv2数据包。远程攻击者可通过发送特制的IKEv2数据包利用该漏洞造成拒绝服务(内存泄露或设备重新加载)。解决建议
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180328-ike受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
系统 | cisco | ios | 15.5(3)s1.1 | - | |||||
运行在以下环境 | |||||||||
系统 | cisco | ios | 15.5(3)s1.10 | - | |||||
运行在以下环境 | |||||||||
系统 | cisco | ios | 15.5(3)s1.11 | - | |||||
运行在以下环境 | |||||||||
系统 | cisco | ios | 15.5(3)s1.12 | - | |||||
运行在以下环境 | |||||||||
系统 | cisco | ios | 15.5(3)s1.2 | - | |||||
运行在以下环境 | |||||||||
系统 | cisco | ios | 15.5(3)s1.4 | - | |||||
运行在以下环境 | |||||||||
系统 | cisco | ios | 15.5(3)s1.5 | - | |||||
运行在以下环境 | |||||||||
系统 | cisco | ios | 15.5(3)s1.7 | - | |||||
运行在以下环境 | |||||||||
系统 | cisco | ios | 15.5(3)s1.8 | - | |||||
运行在以下环境 | |||||||||
系统 | cisco | ios | 15.5(3)s1.9 | - | |||||
运行在以下环境 | |||||||||
系统 | cisco | ios_xe | 15.5(3)s1.1 | - | |||||
运行在以下环境 | |||||||||
系统 | cisco | ios_xe | 15.5(3)s1.10 | - | |||||
运行在以下环境 | |||||||||
系统 | cisco | ios_xe | 15.5(3)s1.11 | - | |||||
运行在以下环境 | |||||||||
系统 | cisco | ios_xe | 15.5(3)s1.12 | - | |||||
运行在以下环境 | |||||||||
系统 | cisco | ios_xe | 15.5(3)s1.2 | - | |||||
运行在以下环境 | |||||||||
系统 | cisco | ios_xe | 15.5(3)s1.4 | - | |||||
运行在以下环境 | |||||||||
系统 | cisco | ios_xe | 15.5(3)s1.5 | - | |||||
运行在以下环境 | |||||||||
系统 | cisco | ios_xe | 15.5(3)s1.7 | - | |||||
运行在以下环境 | |||||||||
系统 | cisco | ios_xe | 15.5(3)s1.8 | - | |||||
运行在以下环境 | |||||||||
系统 | cisco | ios_xe | 15.5(3)s1.9 | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | asr_1001-hx | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | asr_1001-x | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | asr_1002-hx | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | asr_1002-x | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | asr_1004 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | asr_1006 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | asr_1006-x | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | asr_1009-x | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | asr_1013 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | rockwellautomation | allen-bradley_stratix_5900 | - | - | |||||
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 无
- 影响范围 已更改
- 用户交互 无
- 可用性 高
- 保密性 无
- 完整性 无
CWE-ID | 漏洞类型 |
CWE-772 | 对已超过有效生命周期的资源丧失索引 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论