cisco ios_xe 双重释放

admin 2023-11-30 19:40:30 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
cisco ios_xe 双重释放

CVE编号

CVE-2021-1565

利用情况

暂无

补丁情况

N/A

披露时间

2021-09-23
漏洞描述
Multiple vulnerabilities in the Control and Provisioning of Wireless Access Points (CAPWAP) protocol processing of Cisco IOS XE Software for Cisco Catalyst 9000 Family Wireless Controllers could allow an unauthenticated, remote attacker to cause a denial of service (DoS) condition on an affected device. These vulnerabilities are due to insufficient validation of CAPWAP packets. An attacker could exploit the vulnerabilities by sending a malformed CAPWAP packet to an affected device. A successful exploit could allow the attacker to cause the affected device to crash and reload, resulting in a DoS condition.
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-s...
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 cisco embedded_wireless_controller * -
运行在以下环境
系统 cisco catalyst_9800_firmware 17.3 -
运行在以下环境
系统 cisco catalyst_9800_firmware 17.5.1 -
运行在以下环境
系统 cisco ios_xe 17.3.1 -
运行在以下环境
系统 cisco ios_xe 17.3.2 -
运行在以下环境
系统 cisco ios_xe 17.4.1 -
运行在以下环境
系统 cisco ios_xe 17.5.1 -
运行在以下环境
系统 cisco ios_xe 3.15.1xbs -
运行在以下环境
系统 cisco ios_xe 3.15.2xbs -
运行在以下环境
硬件 cisco catalyst_9300-24p-a - -
运行在以下环境
硬件 cisco catalyst_9300-24p-e - -
运行在以下环境
硬件 cisco catalyst_9300-24s-a - -
运行在以下环境
硬件 cisco catalyst_9300-24s-e - -
运行在以下环境
硬件 cisco catalyst_9300-24t-a - -
运行在以下环境
硬件 cisco catalyst_9300-24t-e - -
运行在以下环境
硬件 cisco catalyst_9300-24u-a - -
运行在以下环境
硬件 cisco catalyst_9300-24u-e - -
运行在以下环境
硬件 cisco catalyst_9300-24ux-a - -
运行在以下环境
硬件 cisco catalyst_9300-24ux-e - -
运行在以下环境
硬件 cisco catalyst_9300-48p-a - -
运行在以下环境
硬件 cisco catalyst_9300-48p-e - -
运行在以下环境
硬件 cisco catalyst_9300-48s-a - -
运行在以下环境
硬件 cisco catalyst_9300-48s-e - -
运行在以下环境
硬件 cisco catalyst_9300-48t-a - -
运行在以下环境
硬件 cisco catalyst_9300-48t-e - -
运行在以下环境
硬件 cisco catalyst_9300-48u-a - -
运行在以下环境
硬件 cisco catalyst_9300-48u-e - -
运行在以下环境
硬件 cisco catalyst_9300-48un-a - -
运行在以下环境
硬件 cisco catalyst_9300-48un-e - -
运行在以下环境
硬件 cisco catalyst_9300-48uxm-a - -
运行在以下环境
硬件 cisco catalyst_9300-48uxm-e - -
运行在以下环境
硬件 cisco catalyst_9300l - -
运行在以下环境
硬件 cisco catalyst_9300l-24p-4g-a - -
运行在以下环境
硬件 cisco catalyst_9300l-24p-4g-e - -
运行在以下环境
硬件 cisco catalyst_9300l-24p-4x-a - -
运行在以下环境
硬件 cisco catalyst_9300l-24p-4x-e - -
运行在以下环境
硬件 cisco catalyst_9300l-24t-4g-a - -
运行在以下环境
硬件 cisco catalyst_9300l-24t-4g-e - -
运行在以下环境
硬件 cisco catalyst_9300l-24t-4x-a - -
运行在以下环境
硬件 cisco catalyst_9300l-24t-4x-e - -
运行在以下环境
硬件 cisco catalyst_9300l-48p-4g-a - -
运行在以下环境
硬件 cisco catalyst_9300l-48p-4g-e - -
运行在以下环境
硬件 cisco catalyst_9300l-48p-4x-a - -
运行在以下环境
硬件 cisco catalyst_9300l-48p-4x-e - -
运行在以下环境
硬件 cisco catalyst_9300l-48t-4g-a - -
运行在以下环境
硬件 cisco catalyst_9300l-48t-4g-e - -
运行在以下环境
硬件 cisco catalyst_9300l-48t-4x-a - -
运行在以下环境
硬件 cisco catalyst_9300l-48t-4x-e - -
运行在以下环境
硬件 cisco catalyst_9300l_stack - -
运行在以下环境
硬件 cisco catalyst_9400 - -
运行在以下环境
硬件 cisco catalyst_9400_supervisor_engine-1 - -
运行在以下环境
硬件 cisco catalyst_9407r - -
运行在以下环境
硬件 cisco catalyst_9410r - -
运行在以下环境
硬件 cisco catalyst_9500 - -
运行在以下环境
硬件 cisco catalyst_9800-40 - -
运行在以下环境
硬件 cisco catalyst_9800-80 - -
运行在以下环境
硬件 cisco catalyst_9800-cl - -
运行在以下环境
硬件 cisco catalyst_9800-l - -
运行在以下环境
硬件 cisco catalyst_9800-l-c - -
运行在以下环境
硬件 cisco catalyst_9800-l-f - -
CVSS3评分 8.6
  • 攻击路径 网络
  • 攻击复杂度 低
  • 权限要求 无
  • 影响范围 已更改
  • 用户交互 无
  • 可用性 高
  • 保密性 无
  • 完整性 无
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H
CWE-ID 漏洞类型
CWE-415 双重释放
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
N/A Ali_nvd

N/A

N/ACVE编号 CVE-2024-9120利用情况 暂无补丁情况 N/A披露时间 2024-09-23漏洞描述Use after free in Dawn
评论:0   参与:  0