BDU:2022-05291
Vulnerability from fstec - Published: 24.08.2022
VLAI Severity ?
Title
Уязвимость реализации протокола Cisco Discovery операционных систем NX-OS, FXOS, позволяющая нарушителю выполнить произвольный код с привилегиями root или вызвать отказ в обслуживании
Description
Уязвимость реализации протокола Cisco Discovery операционных систем NX-OS, FXOS связана с чтением данных за границами буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код с привилегиями root или вызвать отказ в обслуживании
Severity ?
Vendor
Cisco Systems Inc.
Software Name
NX-OS, FX-OS
Software Version
7.0(3)i6 (NX-OS), 7.0(3)i7 (NX-OS), 6.2 (NX-OS), 7.0(3)F3 (NX-OS), 9.2 (NX-OS), 7.0(3)IA7 (NX-OS), 9.3 (NX-OS), 7.0(3)IM7 (NX-OS), 7.2(0)D1 (NX-OS), 7.2(0)N1 (NX-OS), 7.2(1)D1 (NX-OS), 7.2(1)N1 (NX-OS), 7.2(2)D1 (NX-OS), 7.3(0)DX (NX-OS), 7.3(0)DY (NX-OS), 7.3(0)N1 (NX-OS), 7.3(1)D1 (NX-OS), 7.3(1)DY (NX-OS), 7.3(1)N1 (NX-OS), 7.3(2)D1 (NX-OS), 7.3(2)N1 (NX-OS), 7.3(4)N1 (NX-OS), 7.3(3)D1 (NX-OS), 7.0(3)IC4 (NX-OS), 7.0(3)IM3 (NX-OS), 7.3(4)D1 (NX-OS), 7.3(5)N1 (NX-OS), 7.3(6)N1 (NX-OS), 7.3(5)D1 (NX-OS), 7.3(7)N1 (NX-OS), от 8.0 до 8.3 включительно (NX-OS), 8.4 (NX-OS), 7.0(0)N1 (NX-OS), 7.3(6)D1 (NX-OS), 7.3(8)N1 (NX-OS), 7.3(7)D1 (NX-OS), 7.3(9)N1 (NX-OS), 7.3(10)N1 (NX-OS), 7.3(8)D1 (NX-OS), 7.3(9)D1 (NX-OS), 7.3(11)N1 (NX-OS), 4.2(1)SV1 (NX-OS), 4.2(1)SV2 (NX-OS), 5.2(1)SM1 (NX-OS), 5.2(1)SM3 (NX-OS), 5.2(1)SV3 (NX-OS), 6.0(2)A3 (NX-OS), 6.0(2)A4 (NX-OS), 6.0(2)A6 (NX-OS), 6.0(2)A7 (NX-OS), 6.0(2)A8 (NX-OS), 6.0(2)U2 (NX-OS), 6.0(2)U3 (NX-OS), 6.0(2)U4 (NX-OS), 6.0(2)U5 (NX-OS), 6.0(2)U6 (NX-OS), 7.0(1)N1 (NX-OS), 7.0(2)N1 (NX-OS), 7.0(3)F1 (NX-OS), 7.0(3)F2 (NX-OS), 7.0(3)I2 (NX-OS), 7.0(3)I3 (NX-OS), 7.0(3)I4 (NX-OS), 7.0(3)I5 (NX-OS), 7.0(3)N1 (NX-OS), 7.0(4)N1 (NX-OS), 7.0(5)N1 (NX-OS), 7.0(6)N1 (NX-OS), 7.0(7)N1 (NX-OS), 7.0(8)N1 (NX-OS), 7.1(0)N1 (NX-OS), 7.1(1)N1 (NX-OS), 7.1(2)N1 (NX-OS), 7.1(3)N1 (NX-OS), 7.1(4)N1 (NX-OS), 7.1(5)N1 (NX-OS), 7.3(0)D1 (NX-OS), 7.3(3)N1 (NX-OS), 5.2(1)SK3 (NX-OS), 5.2(1)SV5 (NX-OS), 8.5 (NX-OS), 2.0 (FX-OS), 2.1 (FX-OS), 1.1 (FX-OS), 2.2 (FX-OS), 2.3 (FX-OS), 2.4 (FX-OS), 2.6 (FX-OS), 2.7 (FX-OS), 2.8 (FX-OS), 2.9 (FX-OS), 2.10 (FX-OS), 2.11 (FX-OS), 2.12 (FX-OS)
Possible Mitigations
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программно-го обеспечения только после оценки всех сопутствующих рисков.
Протокол Cisco Discovery включен по умолчанию на всех коммутаторах (исключая Cisco Nexus серии 9000 в режиме ACI).
Чтобы определить, включен ли протокол Cisco Discovery на устройствах Cisco MDS или Nexus, используйте команду:
show running-config cdp all | include "cdp enable"
или:
show cdp all
Чтобы определить, включен ли протокол Cisco Discovery на устройствах Cisco Nexus серии 9000 в режиме ACI, используйте команду:
show cdp all | grep "enabled on"
или:
show cdp all
Протокол Cisco Discovery не может быть полностью отключен на коммутаторах Cisco UCS Fabric Interconnects.
Чтобы определить, включен ли протокол Cisco Discovery на устройствах Cisco UCS серий 6200, 6300 и 6400, используйте команду:
show configuration | egrep "^ scope|enable cdp"
Протокол Cisco Discovery не может быть отключен в программном обеспечении Cisco FXOS.
В программном обеспечении Cisco FXOS версии 2.1 и более поздних версий протокол Cisco Discovery включен только на порту mgmt0.
Компенсирующие меры:
Отключите протокол Cisco Discovery на уязвимых устройствах.
Для отключения протокола Cisco Discovery на коммутаторах Cisco MDS и Nexus с ОС Cisco NX-OS, используйте команду:
no cdp enable
Для отключения протокола Cisco Discovery на коммутаторах Cisco UCS Fabric Interconnect, используйте команду:
scope eth-storage
enter nw-ctrl-policy default
disable cdp
Использование рекомендаций производителя:
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nxos-cdp-dos-ce-wWvPucC9
Reference
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nxos-cdp-dos-ce-wWvPucC9
CWE
CWE-121
{
"CVSS 2.0": "AV:A/AC:L/Au:N/C:C/I:C/A:C",
"CVSS 3.0": "AV:A/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H",
"CVSS 4.0": null,
"remediation_\u0418\u0434\u0435\u043d\u0442\u0438\u0444\u0438\u043a\u0430\u0442\u043e\u0440": null,
"remediation_\u041d\u0430\u0438\u043c\u0435\u043d\u043e\u0432\u0430\u043d\u0438\u0435": null,
"\u0412\u0435\u043d\u0434\u043e\u0440 \u041f\u041e": "Cisco Systems Inc.",
"\u0412\u0435\u0440\u0441\u0438\u044f \u041f\u041e": "7.0(3)i6 (NX-OS), 7.0(3)i7 (NX-OS), 6.2 (NX-OS), 7.0(3)F3 (NX-OS), 9.2 (NX-OS), 7.0(3)IA7 (NX-OS), 9.3 (NX-OS), 7.0(3)IM7 (NX-OS), 7.2(0)D1 (NX-OS), 7.2(0)N1 (NX-OS), 7.2(1)D1 (NX-OS), 7.2(1)N1 (NX-OS), 7.2(2)D1 (NX-OS), 7.3(0)DX (NX-OS), 7.3(0)DY (NX-OS), 7.3(0)N1 (NX-OS), 7.3(1)D1 (NX-OS), 7.3(1)DY (NX-OS), 7.3(1)N1 (NX-OS), 7.3(2)D1 (NX-OS), 7.3(2)N1 (NX-OS), 7.3(4)N1 (NX-OS), 7.3(3)D1 (NX-OS), 7.0(3)IC4 (NX-OS), 7.0(3)IM3 (NX-OS), 7.3(4)D1 (NX-OS), 7.3(5)N1 (NX-OS), 7.3(6)N1 (NX-OS), 7.3(5)D1 (NX-OS), 7.3(7)N1 (NX-OS), \u043e\u0442 8.0 \u0434\u043e 8.3 \u0432\u043a\u043b\u044e\u0447\u0438\u0442\u0435\u043b\u044c\u043d\u043e (NX-OS), 8.4 (NX-OS), 7.0(0)N1 (NX-OS), 7.3(6)D1 (NX-OS), 7.3(8)N1 (NX-OS), 7.3(7)D1 (NX-OS), 7.3(9)N1 (NX-OS), 7.3(10)N1 (NX-OS), 7.3(8)D1 (NX-OS), 7.3(9)D1 (NX-OS), 7.3(11)N1 (NX-OS), 4.2(1)SV1 (NX-OS), 4.2(1)SV2 (NX-OS), 5.2(1)SM1 (NX-OS), 5.2(1)SM3 (NX-OS), 5.2(1)SV3 (NX-OS), 6.0(2)A3 (NX-OS), 6.0(2)A4 (NX-OS), 6.0(2)A6 (NX-OS), 6.0(2)A7 (NX-OS), 6.0(2)A8 (NX-OS), 6.0(2)U2 (NX-OS), 6.0(2)U3 (NX-OS), 6.0(2)U4 (NX-OS), 6.0(2)U5 (NX-OS), 6.0(2)U6 (NX-OS), 7.0(1)N1 (NX-OS), 7.0(2)N1 (NX-OS), 7.0(3)F1 (NX-OS), 7.0(3)F2 (NX-OS), 7.0(3)I2 (NX-OS), 7.0(3)I3 (NX-OS), 7.0(3)I4 (NX-OS), 7.0(3)I5 (NX-OS), 7.0(3)N1 (NX-OS), 7.0(4)N1 (NX-OS), 7.0(5)N1 (NX-OS), 7.0(6)N1 (NX-OS), 7.0(7)N1 (NX-OS), 7.0(8)N1 (NX-OS), 7.1(0)N1 (NX-OS), 7.1(1)N1 (NX-OS), 7.1(2)N1 (NX-OS), 7.1(3)N1 (NX-OS), 7.1(4)N1 (NX-OS), 7.1(5)N1 (NX-OS), 7.3(0)D1 (NX-OS), 7.3(3)N1 (NX-OS), 5.2(1)SK3 (NX-OS), 5.2(1)SV5 (NX-OS), 8.5 (NX-OS), 2.0 (FX-OS), 2.1 (FX-OS), 1.1 (FX-OS), 2.2 (FX-OS), 2.3 (FX-OS), 2.4 (FX-OS), 2.6 (FX-OS), 2.7 (FX-OS), 2.8 (FX-OS), 2.9 (FX-OS), 2.10 (FX-OS), 2.11 (FX-OS), 2.12 (FX-OS)",
"\u0412\u043e\u0437\u043c\u043e\u0436\u043d\u044b\u0435 \u043c\u0435\u0440\u044b \u043f\u043e \u0443\u0441\u0442\u0440\u0430\u043d\u0435\u043d\u0438\u044e": "\u0423\u0441\u0442\u0430\u043d\u043e\u0432\u043a\u0430 \u043e\u0431\u043d\u043e\u0432\u043b\u0435\u043d\u0438\u0439 \u0438\u0437 \u0434\u043e\u0432\u0435\u0440\u0435\u043d\u043d\u044b\u0445 \u0438\u0441\u0442\u043e\u0447\u043d\u0438\u043a\u043e\u0432.\n\u0412 \u0441\u0432\u044f\u0437\u0438 \u0441\u043e \u0441\u043b\u043e\u0436\u0438\u0432\u0448\u0435\u0439\u0441\u044f \u043e\u0431\u0441\u0442\u0430\u043d\u043e\u0432\u043a\u043e\u0439 \u0438 \u0432\u0432\u0435\u0434\u0435\u043d\u043d\u044b\u043c\u0438 \u0441\u0430\u043d\u043a\u0446\u0438\u044f\u043c\u0438 \u043f\u0440\u043e\u0442\u0438\u0432 \u0420\u043e\u0441\u0441\u0438\u0439\u0441\u043a\u043e\u0439 \u0424\u0435\u0434\u0435\u0440\u0430\u0446\u0438\u0438 \u0440\u0435\u043a\u043e\u043c\u0435\u043d\u0434\u0443\u0435\u0442\u0441\u044f \u0443\u0441\u0442\u0430\u043d\u0430\u0432\u043b\u0438\u0432\u0430\u0442\u044c \u043e\u0431\u043d\u043e\u0432\u043b\u0435\u043d\u0438\u044f \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c\u043d\u043e-\u0433\u043e \u043e\u0431\u0435\u0441\u043f\u0435\u0447\u0435\u043d\u0438\u044f \u0442\u043e\u043b\u044c\u043a\u043e \u043f\u043e\u0441\u043b\u0435 \u043e\u0446\u0435\u043d\u043a\u0438 \u0432\u0441\u0435\u0445 \u0441\u043e\u043f\u0443\u0442\u0441\u0442\u0432\u0443\u044e\u0449\u0438\u0445 \u0440\u0438\u0441\u043a\u043e\u0432.\n\n\u041f\u0440\u043e\u0442\u043e\u043a\u043e\u043b Cisco Discovery \u0432\u043a\u043b\u044e\u0447\u0435\u043d \u043f\u043e \u0443\u043c\u043e\u043b\u0447\u0430\u043d\u0438\u044e \u043d\u0430 \u0432\u0441\u0435\u0445 \u043a\u043e\u043c\u043c\u0443\u0442\u0430\u0442\u043e\u0440\u0430\u0445 (\u0438\u0441\u043a\u043b\u044e\u0447\u0430\u044f Cisco Nexus \u0441\u0435\u0440\u0438\u0438 9000 \u0432 \u0440\u0435\u0436\u0438\u043c\u0435 ACI).\n\n\u0427\u0442\u043e\u0431\u044b \u043e\u043f\u0440\u0435\u0434\u0435\u043b\u0438\u0442\u044c, \u0432\u043a\u043b\u044e\u0447\u0435\u043d \u043b\u0438 \u043f\u0440\u043e\u0442\u043e\u043a\u043e\u043b Cisco Discovery \u043d\u0430 \u0443\u0441\u0442\u0440\u043e\u0439\u0441\u0442\u0432\u0430\u0445 Cisco MDS \u0438\u043b\u0438 Nexus, \u0438\u0441\u043f\u043e\u043b\u044c\u0437\u0443\u0439\u0442\u0435 \u043a\u043e\u043c\u0430\u043d\u0434\u0443:\nshow running-config cdp all | include \"cdp enable\"\n\u0438\u043b\u0438:\nshow cdp all\n\n\u0427\u0442\u043e\u0431\u044b \u043e\u043f\u0440\u0435\u0434\u0435\u043b\u0438\u0442\u044c, \u0432\u043a\u043b\u044e\u0447\u0435\u043d \u043b\u0438 \u043f\u0440\u043e\u0442\u043e\u043a\u043e\u043b Cisco Discovery \u043d\u0430 \u0443\u0441\u0442\u0440\u043e\u0439\u0441\u0442\u0432\u0430\u0445 Cisco Nexus \u0441\u0435\u0440\u0438\u0438 9000 \u0432 \u0440\u0435\u0436\u0438\u043c\u0435 ACI, \u0438\u0441\u043f\u043e\u043b\u044c\u0437\u0443\u0439\u0442\u0435 \u043a\u043e\u043c\u0430\u043d\u0434\u0443:\nshow cdp all | grep \"enabled on\"\n\u0438\u043b\u0438:\nshow cdp all\n\n\u041f\u0440\u043e\u0442\u043e\u043a\u043e\u043b Cisco Discovery \u043d\u0435 \u043c\u043e\u0436\u0435\u0442 \u0431\u044b\u0442\u044c \u043f\u043e\u043b\u043d\u043e\u0441\u0442\u044c\u044e \u043e\u0442\u043a\u043b\u044e\u0447\u0435\u043d \u043d\u0430 \u043a\u043e\u043c\u043c\u0443\u0442\u0430\u0442\u043e\u0440\u0430\u0445 Cisco UCS Fabric Interconnects.\n\u0427\u0442\u043e\u0431\u044b \u043e\u043f\u0440\u0435\u0434\u0435\u043b\u0438\u0442\u044c, \u0432\u043a\u043b\u044e\u0447\u0435\u043d \u043b\u0438 \u043f\u0440\u043e\u0442\u043e\u043a\u043e\u043b Cisco Discovery \u043d\u0430 \u0443\u0441\u0442\u0440\u043e\u0439\u0441\u0442\u0432\u0430\u0445 Cisco UCS \u0441\u0435\u0440\u0438\u0439 6200, 6300 \u0438 6400, \u0438\u0441\u043f\u043e\u043b\u044c\u0437\u0443\u0439\u0442\u0435 \u043a\u043e\u043c\u0430\u043d\u0434\u0443:\nshow configuration | egrep \"^ scope|enable cdp\"\n\n\u041f\u0440\u043e\u0442\u043e\u043a\u043e\u043b Cisco Discovery \u043d\u0435 \u043c\u043e\u0436\u0435\u0442 \u0431\u044b\u0442\u044c \u043e\u0442\u043a\u043b\u044e\u0447\u0435\u043d \u0432 \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c\u043d\u043e\u043c \u043e\u0431\u0435\u0441\u043f\u0435\u0447\u0435\u043d\u0438\u0438 Cisco FXOS.\n\u0412 \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c\u043d\u043e\u043c \u043e\u0431\u0435\u0441\u043f\u0435\u0447\u0435\u043d\u0438\u0438 Cisco FXOS \u0432\u0435\u0440\u0441\u0438\u0438 2.1 \u0438 \u0431\u043e\u043b\u0435\u0435 \u043f\u043e\u0437\u0434\u043d\u0438\u0445 \u0432\u0435\u0440\u0441\u0438\u0439 \u043f\u0440\u043e\u0442\u043e\u043a\u043e\u043b Cisco Discovery \u0432\u043a\u043b\u044e\u0447\u0435\u043d \u0442\u043e\u043b\u044c\u043a\u043e \u043d\u0430 \u043f\u043e\u0440\u0442\u0443 mgmt0.\n\n\u041a\u043e\u043c\u043f\u0435\u043d\u0441\u0438\u0440\u0443\u044e\u0449\u0438\u0435 \u043c\u0435\u0440\u044b:\n\u041e\u0442\u043a\u043b\u044e\u0447\u0438\u0442\u0435 \u043f\u0440\u043e\u0442\u043e\u043a\u043e\u043b Cisco Discovery \u043d\u0430 \u0443\u044f\u0437\u0432\u0438\u043c\u044b\u0445 \u0443\u0441\u0442\u0440\u043e\u0439\u0441\u0442\u0432\u0430\u0445.\n\u0414\u043b\u044f \u043e\u0442\u043a\u043b\u044e\u0447\u0435\u043d\u0438\u044f \u043f\u0440\u043e\u0442\u043e\u043a\u043e\u043b\u0430 Cisco Discovery \u043d\u0430 \u043a\u043e\u043c\u043c\u0443\u0442\u0430\u0442\u043e\u0440\u0430\u0445 Cisco MDS \u0438 Nexus \u0441 \u041e\u0421 Cisco NX-OS, \u0438\u0441\u043f\u043e\u043b\u044c\u0437\u0443\u0439\u0442\u0435 \u043a\u043e\u043c\u0430\u043d\u0434\u0443:\nno cdp enable\n\n\u0414\u043b\u044f \u043e\u0442\u043a\u043b\u044e\u0447\u0435\u043d\u0438\u044f \u043f\u0440\u043e\u0442\u043e\u043a\u043e\u043b\u0430 Cisco Discovery \u043d\u0430 \u043a\u043e\u043c\u043c\u0443\u0442\u0430\u0442\u043e\u0440\u0430\u0445 Cisco UCS Fabric Interconnect, \u0438\u0441\u043f\u043e\u043b\u044c\u0437\u0443\u0439\u0442\u0435 \u043a\u043e\u043c\u0430\u043d\u0434\u0443:\nscope eth-storage\nenter nw-ctrl-policy default\ndisable cdp\n\n\u0418\u0441\u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u043d\u0438\u0435 \u0440\u0435\u043a\u043e\u043c\u0435\u043d\u0434\u0430\u0446\u0438\u0439 \u043f\u0440\u043e\u0438\u0437\u0432\u043e\u0434\u0438\u0442\u0435\u043b\u044f:\nhttp://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nxos-cdp-dos-ce-wWvPucC9",
"\u0414\u0430\u0442\u0430 \u0432\u044b\u044f\u0432\u043b\u0435\u043d\u0438\u044f": "24.08.2022",
"\u0414\u0430\u0442\u0430 \u043f\u043e\u0441\u043b\u0435\u0434\u043d\u0435\u0433\u043e \u043e\u0431\u043d\u043e\u0432\u043b\u0435\u043d\u0438\u044f": "26.08.2022",
"\u0414\u0430\u0442\u0430 \u043f\u0443\u0431\u043b\u0438\u043a\u0430\u0446\u0438\u0438": "25.08.2022",
"\u0418\u0434\u0435\u043d\u0442\u0438\u0444\u0438\u043a\u0430\u0442\u043e\u0440": "BDU:2022-05291",
"\u0418\u0434\u0435\u043d\u0442\u0438\u0444\u0438\u043a\u0430\u0442\u043e\u0440\u044b \u0434\u0440\u0443\u0433\u0438\u0445 \u0441\u0438\u0441\u0442\u0435\u043c \u043e\u043f\u0438\u0441\u0430\u043d\u0438\u0439 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "CVE-2022-20824",
"\u0418\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u044f \u043e\u0431 \u0443\u0441\u0442\u0440\u0430\u043d\u0435\u043d\u0438\u0438": "\u0423\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c \u0443\u0441\u0442\u0440\u0430\u043d\u0435\u043d\u0430",
"\u041a\u043b\u0430\u0441\u0441 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u0423\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c \u043a\u043e\u0434\u0430",
"\u041d\u0430\u0437\u0432\u0430\u043d\u0438\u0435 \u041f\u041e": "NX-OS, FX-OS",
"\u041d\u0430\u0438\u043c\u0435\u043d\u043e\u0432\u0430\u043d\u0438\u0435 \u041e\u0421 \u0438 \u0442\u0438\u043f \u0430\u043f\u043f\u0430\u0440\u0430\u0442\u043d\u043e\u0439 \u043f\u043b\u0430\u0442\u0444\u043e\u0440\u043c\u044b": "Cisco Systems Inc. - - Cisco MDS 9000 Series Multilayer Switches, Cisco Systems Inc. - - Cisco Nexus 3000 Series Switches, Cisco Systems Inc. - - Cisco Nexus 7000 Series Switches, Cisco Systems Inc. - - Cisco Firepower 9300 Security Appliance, Cisco Systems Inc. - - Cisco Nexus 5500 Platform Switches, Cisco Systems Inc. - - Cisco Nexus 5600 Platform Switches, Cisco Systems Inc. - - Cisco Nexus 6000 Series Switches, Cisco Systems Inc. - - Cisco Firepower 4100 Series, Cisco Systems Inc. - - Cisco Nexus 1000V Switch for Microsoft Hyper-V, Cisco Systems Inc. - - Cisco Nexus 1000V Switch for VMware vSphere, Cisco Systems Inc. - - Cisco Nexus 9000 Series Fabric Switches in ACI mode, Cisco Systems Inc. - - Nexus 9000 Series in Standalone NX-OS Mode, Cisco Systems Inc. - - Nexus 1000 Virtual Edge, Cisco Systems Inc. - - UCS 6200 Series Fabric Interconnects, Cisco Systems Inc. - - UCS 6300 Series Fabric Interconnects, Cisco Systems Inc. - - UCS 6400 Series Fabric Interconnects",
"\u041d\u0430\u0438\u043c\u0435\u043d\u043e\u0432\u0430\u043d\u0438\u0435 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u0423\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c \u0440\u0435\u0430\u043b\u0438\u0437\u0430\u0446\u0438\u0438 \u043f\u0440\u043e\u0442\u043e\u043a\u043e\u043b\u0430 Cisco Discovery \u043e\u043f\u0435\u0440\u0430\u0446\u0438\u043e\u043d\u043d\u044b\u0445 \u0441\u0438\u0441\u0442\u0435\u043c NX-OS, FXOS, \u043f\u043e\u0437\u0432\u043e\u043b\u044f\u044e\u0449\u0430\u044f \u043d\u0430\u0440\u0443\u0448\u0438\u0442\u0435\u043b\u044e \u0432\u044b\u043f\u043e\u043b\u043d\u0438\u0442\u044c \u043f\u0440\u043e\u0438\u0437\u0432\u043e\u043b\u044c\u043d\u044b\u0439 \u043a\u043e\u0434 \u0441 \u043f\u0440\u0438\u0432\u0438\u043b\u0435\u0433\u0438\u044f\u043c\u0438 root \u0438\u043b\u0438 \u0432\u044b\u0437\u0432\u0430\u0442\u044c \u043e\u0442\u043a\u0430\u0437 \u0432 \u043e\u0431\u0441\u043b\u0443\u0436\u0438\u0432\u0430\u043d\u0438\u0438",
"\u041d\u0430\u043b\u0438\u0447\u0438\u0435 \u044d\u043a\u0441\u043f\u043b\u043e\u0439\u0442\u0430": "\u0414\u0430\u043d\u043d\u044b\u0435 \u0443\u0442\u043e\u0447\u043d\u044f\u044e\u0442\u0441\u044f",
"\u041e\u043f\u0438\u0441\u0430\u043d\u0438\u0435 \u043e\u0448\u0438\u0431\u043a\u0438 CWE": "\u041f\u0435\u0440\u0435\u043f\u043e\u043b\u043d\u0435\u043d\u0438\u0435 \u0431\u0443\u0444\u0435\u0440\u0430 \u0432 \u0441\u0442\u0435\u043a\u0435 (CWE-121)",
"\u041e\u043f\u0438\u0441\u0430\u043d\u0438\u0435 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u0423\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c \u0440\u0435\u0430\u043b\u0438\u0437\u0430\u0446\u0438\u0438 \u043f\u0440\u043e\u0442\u043e\u043a\u043e\u043b\u0430 Cisco Discovery \u043e\u043f\u0435\u0440\u0430\u0446\u0438\u043e\u043d\u043d\u044b\u0445 \u0441\u0438\u0441\u0442\u0435\u043c NX-OS, FXOS \u0441\u0432\u044f\u0437\u0430\u043d\u0430 \u0441 \u0447\u0442\u0435\u043d\u0438\u0435\u043c \u0434\u0430\u043d\u043d\u044b\u0445 \u0437\u0430 \u0433\u0440\u0430\u043d\u0438\u0446\u0430\u043c\u0438 \u0431\u0443\u0444\u0435\u0440\u0430 \u0432 \u043f\u0430\u043c\u044f\u0442\u0438. \u042d\u043a\u0441\u043f\u043b\u0443\u0430\u0442\u0430\u0446\u0438\u044f \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438 \u043c\u043e\u0436\u0435\u0442 \u043f\u043e\u0437\u0432\u043e\u043b\u0438\u0442\u044c \u043d\u0430\u0440\u0443\u0448\u0438\u0442\u0435\u043b\u044e, \u0434\u0435\u0439\u0441\u0442\u0432\u0443\u044e\u0449\u0435\u043c\u0443 \u0443\u0434\u0430\u043b\u0451\u043d\u043d\u043e, \u0432\u044b\u043f\u043e\u043b\u043d\u0438\u0442\u044c \u043f\u0440\u043e\u0438\u0437\u0432\u043e\u043b\u044c\u043d\u044b\u0439 \u043a\u043e\u0434 \u0441 \u043f\u0440\u0438\u0432\u0438\u043b\u0435\u0433\u0438\u044f\u043c\u0438 root \u0438\u043b\u0438 \u0432\u044b\u0437\u0432\u0430\u0442\u044c \u043e\u0442\u043a\u0430\u0437 \u0432 \u043e\u0431\u0441\u043b\u0443\u0436\u0438\u0432\u0430\u043d\u0438\u0438",
"\u041f\u043e\u0441\u043b\u0435\u0434\u0441\u0442\u0432\u0438\u044f \u044d\u043a\u0441\u043f\u043b\u0443\u0430\u0442\u0430\u0446\u0438\u0438 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": null,
"\u041f\u0440\u043e\u0447\u0430\u044f \u0438\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u044f": null,
"\u0421\u0432\u044f\u0437\u044c \u0441 \u0438\u043d\u0446\u0438\u0434\u0435\u043d\u0442\u0430\u043c\u0438 \u0418\u0411": "\u0414\u0430\u043d\u043d\u044b\u0435 \u0443\u0442\u043e\u0447\u043d\u044f\u044e\u0442\u0441\u044f",
"\u0421\u043e\u0441\u0442\u043e\u044f\u043d\u0438\u0435 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u041e\u043f\u0443\u0431\u043b\u0438\u043a\u043e\u0432\u0430\u043d\u0430",
"\u0421\u043f\u043e\u0441\u043e\u0431 \u0443\u0441\u0442\u0440\u0430\u043d\u0435\u043d\u0438\u044f": "\u041e\u0431\u043d\u043e\u0432\u043b\u0435\u043d\u0438\u0435 \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c\u043d\u043e\u0433\u043e \u043e\u0431\u0435\u0441\u043f\u0435\u0447\u0435\u043d\u0438\u044f",
"\u0421\u043f\u043e\u0441\u043e\u0431 \u044d\u043a\u0441\u043f\u043b\u0443\u0430\u0442\u0430\u0446\u0438\u0438": "\u041c\u0430\u043d\u0438\u043f\u0443\u043b\u0438\u0440\u043e\u0432\u0430\u043d\u0438\u0435 \u0441\u0442\u0440\u0443\u043a\u0442\u0443\u0440\u0430\u043c\u0438 \u0434\u0430\u043d\u043d\u044b\u0445",
"\u0421\u0441\u044b\u043b\u043a\u0438 \u043d\u0430 \u0438\u0441\u0442\u043e\u0447\u043d\u0438\u043a\u0438": "http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nxos-cdp-dos-ce-wWvPucC9",
"\u0421\u0442\u0430\u0442\u0443\u0441 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u041f\u043e\u0434\u0442\u0432\u0435\u0440\u0436\u0434\u0435\u043d\u0430 \u043f\u0440\u043e\u0438\u0437\u0432\u043e\u0434\u0438\u0442\u0435\u043b\u0435\u043c",
"\u0422\u0438\u043f \u041f\u041e": "\u041e\u043f\u0435\u0440\u0430\u0446\u0438\u043e\u043d\u043d\u0430\u044f \u0441\u0438\u0441\u0442\u0435\u043c\u0430",
"\u0422\u0438\u043f \u043e\u0448\u0438\u0431\u043a\u0438 CWE": "CWE-121",
"\u0423\u0440\u043e\u0432\u0435\u043d\u044c \u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u0412\u044b\u0441\u043e\u043a\u0438\u0439 \u0443\u0440\u043e\u0432\u0435\u043d\u044c \u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438 (\u0431\u0430\u0437\u043e\u0432\u0430\u044f \u043e\u0446\u0435\u043d\u043a\u0430 CVSS 2.0 \u0441\u043e\u0441\u0442\u0430\u0432\u043b\u044f\u0435\u0442 8,3)\n\u041a\u0440\u0438\u0442\u0438\u0447\u0435\u0441\u043a\u0438\u0439 \u0443\u0440\u043e\u0432\u0435\u043d\u044c \u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438 (\u0431\u0430\u0437\u043e\u0432\u0430\u044f \u043e\u0446\u0435\u043d\u043a\u0430 CVSS 3.0 \u0441\u043e\u0441\u0442\u0430\u0432\u043b\u044f\u0435\u0442 9,6)"
}
Loading…
Loading…
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.
Loading…
Loading…