BDU:2025-10439
Vulnerability from fstec - Published: 27.08.2025
VLAI Severity ?
Title
Уязвимости реализации протокола маршрутизации Intermediate System-to-Intermediate System (IS-IS) операционной системы Cisco NX-OS коммутаторов Cisco Nexus 3000 и Nexus 9000, позволяющая нарушителю вызвать отказ в обслуживании
Description
Уязвимости реализации протокола маршрутизации Intermediate System-to-Intermediate System (IS-IS) операционной системы Cisco NX-OS коммутаторов Cisco Nexus 3000 и Nexus 9000 связана с ошибками процесса оптимизации компилятора. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании путем отправки специально сформированных пакетов IS-IS
Severity ?
Vendor
Cisco Systems Inc.
Software Name
NX-OS, Cisco Nexus 3000 Series, Cisco Nexus 9000 Series
Software Version
9.2(1) (NX-OS), 7.0(3)F3(1) (NX-OS), 7.0(3)F3(2) (NX-OS), 7.0(3)F3(3) (NX-OS), 7.0(3)F3(3a) (NX-OS), 7.0(3)F3(4) (NX-OS), 7.0(3)F3(3c) (NX-OS), 7.0(3)F3(5) (NX-OS), 7.0(3)I4(1) (NX-OS), 7.0(3)I4(2) (NX-OS), 7.0(3)I4(3) (NX-OS), 7.0(3)I4(4) (NX-OS), 7.0(3)I4(5) (NX-OS), 7.0(3)I4(6) (NX-OS), 7.0(3)I4(7) (NX-OS), 7.0(3)I4(8) (NX-OS), 7.0(3)I4(8a) (NX-OS), 7.0(3)I4(8b) (NX-OS), 7.0(3)I4(8z) (NX-OS), 7.0(3)I7(5a) (NX-OS), 7.0(3)I5(1) (NX-OS), 7.0(3)I5(2) (NX-OS), 7.0(3)I6(1) (NX-OS), 7.0(3)I6(2) (NX-OS), 7.0(3)I7(1) (NX-OS), 7.0(3)I7(2) (NX-OS), 7.0(3)I7(3) (NX-OS), 7.0(3)I7(4) (NX-OS), 7.0(3)I7(5) (NX-OS), 9.3(10) (NX-OS), 9.3(11) (NX-OS), 9.3(12) (NX-OS), 6.0(2)a8(1) (NX-OS), 6.0(2)a8(2) (NX-OS), 6.0(2)a8(3) (NX-OS), 6.0(2)a8(4) (NX-OS), 6.0(2)a8(4a) (NX-OS), 6.0(2)a8(5) (NX-OS), 6.0(2)a8(6) (NX-OS), 6.0(2)a8(7) (NX-OS), 6.0(2)a8(7a) (NX-OS), 6.0(2)a8(7b) (NX-OS), 6.0(2)a8(8) (NX-OS), 6.0(2)a8(9) (NX-OS), 6.0(2)a8(10) (NX-OS), 6.0(2)a8(10a) (NX-OS), 6.0(2)a8(11) (NX-OS), 6.0(2)a8(11a) (NX-OS), 6.0(2)a8(11b) (NX-OS), 7.0(3)i4(9) (NX-OS), 7.0(3)i7(6) (NX-OS), 7.0(3)i7(7) (NX-OS), 7.0(3)i7(8) (NX-OS), 7.0(3)i7(9) (NX-OS), 7.0(3)i7(10) (NX-OS), 9.2(2) (NX-OS), 9.2(2t) (NX-OS), 9.2(2v) (NX-OS), 9.2(3) (NX-OS), 9.2(4) (NX-OS), 9.3(1) (NX-OS), 9.3(2) (NX-OS), 9.3(3) (NX-OS), 9.3(4) (NX-OS), 9.3(5) (NX-OS), 9.3(6) (NX-OS), 9.3(7) (NX-OS), 9.3(7a) (NX-OS), 9.3(8) (NX-OS), 9.3(9) (NX-OS), 10.1(1) (NX-OS), 10.1(2) (NX-OS), 10.1(2t) (NX-OS), 10.2(1) (NX-OS), 10.2(1q) (NX-OS), 10.2(2) (NX-OS), 10.2(3) (NX-OS), 10.2(3t) (NX-OS), 10.2(3v) (NX-OS), 10.2(4) (NX-OS), 10.2(5) (NX-OS), 10.2(6) (NX-OS), 10.3(1) (NX-OS), 10.3(2) (NX-OS), 10.3(3) (NX-OS), 10.3(99w) (NX-OS), 10.3(99x) (NX-OS), 10.4(1) (NX-OS), 7.0(3)I4(1t) (NX-OS), 7.0(3)I4(6t) (NX-OS), 7.0(3)I5(3) (NX-OS), 7.0(3)I5(3a) (NX-OS), 7.0(3)I5(3b) (NX-OS), 7.0(3)I7(3z) (NX-OS), 7.0(3)I7(6z) (NX-OS), 7.0(3)I7(9w) (NX-OS), 9.2(3y) (NX-OS), 7.0(3)IA7(1) (NX-OS), 7.0(3)IA7(2) (NX-OS), 7.0(3)IC4(4) (NX-OS), 7.0(3)IM7(2) (NX-OS), 9.3(1z) (NX-OS), 9.3(5w) (NX-OS), 9.3(7k) (NX-OS), 9.3(13) (NX-OS), 10.2(2a) (NX-OS), 10.2(7) (NX-OS), 10.3(3w) (NX-OS), 10.3(3o) (NX-OS), 10.3(4a) (NX-OS), 10.3(3p) (NX-OS), 10.3(4) (NX-OS), 10.3(3q) (NX-OS), 10.3(3x) (NX-OS), 10.3(5) (NX-OS), 10.4(2) (NX-OS), 10.3(4g) (NX-OS), 10.3(3r) (NX-OS), 10.4(3) (NX-OS), 9.3(14) (NX-OS), 10.2(8) (NX-OS), 10.3(6) (NX-OS), 10.3(4h) (NX-OS), 10.4(4) (NX-OS), 10.5(1) (NX-OS), - (Cisco Nexus 3000 Series), - (Cisco Nexus 9000 Series), 10.4(4g) (NX-OS), 10.5(2) (NX-OS)
Possible Mitigations
Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- настройка обязательной аутентификации для устройств, использующих протокол IS-IS;
- использование альтернативных протоколов маршрутизации;
- сегментирование сети для ограничения доступа к уязвимому устройству;
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа к уязвимому устройству;
- использование SIEM-систем для отслеживания событий, связанных с незапланированной перезагрузкой уязвимых устройств;
- ограничение доступа к уязвимому устройству из внешних сетей (Интернет).
Использование рекомендаций:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-n39k-isis-dos-JhJA8Rfx
Reference
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-n39k-isis-dos-JhJA8Rfx
CWE
CWE-733
{
"CVSS 2.0": "AV:A/AC:L/Au:N/C:N/I:N/A:C",
"CVSS 3.0": "AV:A/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H",
"CVSS 4.0": null,
"remediation_\u0418\u0434\u0435\u043d\u0442\u0438\u0444\u0438\u043a\u0430\u0442\u043e\u0440": null,
"remediation_\u041d\u0430\u0438\u043c\u0435\u043d\u043e\u0432\u0430\u043d\u0438\u0435": null,
"\u0412\u0435\u043d\u0434\u043e\u0440 \u041f\u041e": "Cisco Systems Inc.",
"\u0412\u0435\u0440\u0441\u0438\u044f \u041f\u041e": "9.2(1) (NX-OS), 7.0(3)F3(1) (NX-OS), 7.0(3)F3(2) (NX-OS), 7.0(3)F3(3) (NX-OS), 7.0(3)F3(3a) (NX-OS), 7.0(3)F3(4) (NX-OS), 7.0(3)F3(3c) (NX-OS), 7.0(3)F3(5) (NX-OS), 7.0(3)I4(1) (NX-OS), 7.0(3)I4(2) (NX-OS), 7.0(3)I4(3) (NX-OS), 7.0(3)I4(4) (NX-OS), 7.0(3)I4(5) (NX-OS), 7.0(3)I4(6) (NX-OS), 7.0(3)I4(7) (NX-OS), 7.0(3)I4(8) (NX-OS), 7.0(3)I4(8a) (NX-OS), 7.0(3)I4(8b) (NX-OS), 7.0(3)I4(8z) (NX-OS), 7.0(3)I7(5a) (NX-OS), 7.0(3)I5(1) (NX-OS), 7.0(3)I5(2) (NX-OS), 7.0(3)I6(1) (NX-OS), 7.0(3)I6(2) (NX-OS), 7.0(3)I7(1) (NX-OS), 7.0(3)I7(2) (NX-OS), 7.0(3)I7(3) (NX-OS), 7.0(3)I7(4) (NX-OS), 7.0(3)I7(5) (NX-OS), 9.3(10) (NX-OS), 9.3(11) (NX-OS), 9.3(12) (NX-OS), 6.0(2)a8(1) (NX-OS), 6.0(2)a8(2) (NX-OS), 6.0(2)a8(3) (NX-OS), 6.0(2)a8(4) (NX-OS), 6.0(2)a8(4a) (NX-OS), 6.0(2)a8(5) (NX-OS), 6.0(2)a8(6) (NX-OS), 6.0(2)a8(7) (NX-OS), 6.0(2)a8(7a) (NX-OS), 6.0(2)a8(7b) (NX-OS), 6.0(2)a8(8) (NX-OS), 6.0(2)a8(9) (NX-OS), 6.0(2)a8(10) (NX-OS), 6.0(2)a8(10a) (NX-OS), 6.0(2)a8(11) (NX-OS), 6.0(2)a8(11a) (NX-OS), 6.0(2)a8(11b) (NX-OS), 7.0(3)i4(9) (NX-OS), 7.0(3)i7(6) (NX-OS), 7.0(3)i7(7) (NX-OS), 7.0(3)i7(8) (NX-OS), 7.0(3)i7(9) (NX-OS), 7.0(3)i7(10) (NX-OS), 9.2(2) (NX-OS), 9.2(2t) (NX-OS), 9.2(2v) (NX-OS), 9.2(3) (NX-OS), 9.2(4) (NX-OS), 9.3(1) (NX-OS), 9.3(2) (NX-OS), 9.3(3) (NX-OS), 9.3(4) (NX-OS), 9.3(5) (NX-OS), 9.3(6) (NX-OS), 9.3(7) (NX-OS), 9.3(7a) (NX-OS), 9.3(8) (NX-OS), 9.3(9) (NX-OS), 10.1(1) (NX-OS), 10.1(2) (NX-OS), 10.1(2t) (NX-OS), 10.2(1) (NX-OS), 10.2(1q) (NX-OS), 10.2(2) (NX-OS), 10.2(3) (NX-OS), 10.2(3t) (NX-OS), 10.2(3v) (NX-OS), 10.2(4) (NX-OS), 10.2(5) (NX-OS), 10.2(6) (NX-OS), 10.3(1) (NX-OS), 10.3(2) (NX-OS), 10.3(3) (NX-OS), 10.3(99w) (NX-OS), 10.3(99x) (NX-OS), 10.4(1) (NX-OS), 7.0(3)I4(1t) (NX-OS), 7.0(3)I4(6t) (NX-OS), 7.0(3)I5(3) (NX-OS), 7.0(3)I5(3a) (NX-OS), 7.0(3)I5(3b) (NX-OS), 7.0(3)I7(3z) (NX-OS), 7.0(3)I7(6z) (NX-OS), 7.0(3)I7(9w) (NX-OS), 9.2(3y) (NX-OS), 7.0(3)IA7(1) (NX-OS), 7.0(3)IA7(2) (NX-OS), 7.0(3)IC4(4) (NX-OS), 7.0(3)IM7(2) (NX-OS), 9.3(1z) (NX-OS), 9.3(5w) (NX-OS), 9.3(7k) (NX-OS), 9.3(13) (NX-OS), 10.2(2a) (NX-OS), 10.2(7) (NX-OS), 10.3(3w) (NX-OS), 10.3(3o) (NX-OS), 10.3(4a) (NX-OS), 10.3(3p) (NX-OS), 10.3(4) (NX-OS), 10.3(3q) (NX-OS), 10.3(3x) (NX-OS), 10.3(5) (NX-OS), 10.4(2) (NX-OS), 10.3(4g) (NX-OS), 10.3(3r) (NX-OS), 10.4(3) (NX-OS), 9.3(14) (NX-OS), 10.2(8) (NX-OS), 10.3(6) (NX-OS), 10.3(4h) (NX-OS), 10.4(4) (NX-OS), 10.5(1) (NX-OS), - (Cisco Nexus 3000 Series), - (Cisco Nexus 9000 Series), 10.4(4g) (NX-OS), 10.5(2) (NX-OS)",
"\u0412\u043e\u0437\u043c\u043e\u0436\u043d\u044b\u0435 \u043c\u0435\u0440\u044b \u043f\u043e \u0443\u0441\u0442\u0440\u0430\u043d\u0435\u043d\u0438\u044e": "\u0423\u0441\u0442\u0430\u043d\u043e\u0432\u043a\u0430 \u043e\u0431\u043d\u043e\u0432\u043b\u0435\u043d\u0438\u0439 \u0438\u0437 \u0434\u043e\u0432\u0435\u0440\u0435\u043d\u043d\u044b\u0445 \u0438\u0441\u0442\u043e\u0447\u043d\u0438\u043a\u043e\u0432. \u0412 \u0441\u0432\u044f\u0437\u0438 \u0441\u043e \u0441\u043b\u043e\u0436\u0438\u0432\u0448\u0435\u0439\u0441\u044f \u043e\u0431\u0441\u0442\u0430\u043d\u043e\u0432\u043a\u043e\u0439 \u0438 \u0432\u0432\u0435\u0434\u0435\u043d\u043d\u044b\u043c\u0438 \u0441\u0430\u043d\u043a\u0446\u0438\u044f\u043c\u0438 \u043f\u0440\u043e\u0442\u0438\u0432 \u0420\u043e\u0441\u0441\u0438\u0439\u0441\u043a\u043e\u0439 \u0424\u0435\u0434\u0435\u0440\u0430\u0446\u0438\u0438 \u0440\u0435\u043a\u043e\u043c\u0435\u043d\u0434\u0443\u0435\u0442\u0441\u044f \u0443\u0441\u0442\u0430\u043d\u0430\u0432\u043b\u0438\u0432\u0430\u0442\u044c \u043e\u0431\u043d\u043e\u0432\u043b\u0435\u043d\u0438\u044f \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c\u043d\u043e\u0433\u043e \u043e\u0431\u0435\u0441\u043f\u0435\u0447\u0435\u043d\u0438\u044f \u0442\u043e\u043b\u044c\u043a\u043e \u043f\u043e\u0441\u043b\u0435 \u043e\u0446\u0435\u043d\u043a\u0438 \u0432\u0441\u0435\u0445 \u0441\u043e\u043f\u0443\u0442\u0441\u0442\u0432\u0443\u044e\u0449\u0438\u0445 \u0440\u0438\u0441\u043a\u043e\u0432.\n\n\u041a\u043e\u043c\u043f\u0435\u043d\u0441\u0438\u0440\u0443\u044e\u0449\u0438\u0435 \u043c\u0435\u0440\u044b:\n- \u043d\u0430\u0441\u0442\u0440\u043e\u0439\u043a\u0430 \u043e\u0431\u044f\u0437\u0430\u0442\u0435\u043b\u044c\u043d\u043e\u0439 \u0430\u0443\u0442\u0435\u043d\u0442\u0438\u0444\u0438\u043a\u0430\u0446\u0438\u0438 \u0434\u043b\u044f \u0443\u0441\u0442\u0440\u043e\u0439\u0441\u0442\u0432, \u0438\u0441\u043f\u043e\u043b\u044c\u0437\u0443\u044e\u0449\u0438\u0445 \u043f\u0440\u043e\u0442\u043e\u043a\u043e\u043b IS-IS;\n- \u0438\u0441\u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u043d\u0438\u0435 \u0430\u043b\u044c\u0442\u0435\u0440\u043d\u0430\u0442\u0438\u0432\u043d\u044b\u0445 \u043f\u0440\u043e\u0442\u043e\u043a\u043e\u043b\u043e\u0432 \u043c\u0430\u0440\u0448\u0440\u0443\u0442\u0438\u0437\u0430\u0446\u0438\u0438;\n- \u0441\u0435\u0433\u043c\u0435\u043d\u0442\u0438\u0440\u043e\u0432\u0430\u043d\u0438\u0435 \u0441\u0435\u0442\u0438 \u0434\u043b\u044f \u043e\u0433\u0440\u0430\u043d\u0438\u0447\u0435\u043d\u0438\u044f \u0434\u043e\u0441\u0442\u0443\u043f\u0430 \u043a \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u043c\u0443 \u0443\u0441\u0442\u0440\u043e\u0439\u0441\u0442\u0432\u0443;\n- \u0438\u0441\u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u043d\u0438\u0435 \u0441\u0440\u0435\u0434\u0441\u0442\u0432 \u043c\u0435\u0436\u0441\u0435\u0442\u0435\u0432\u043e\u0433\u043e \u044d\u043a\u0440\u0430\u043d\u0438\u0440\u043e\u0432\u0430\u043d\u0438\u044f \u0434\u043b\u044f \u043e\u0433\u0440\u0430\u043d\u0438\u0447\u0435\u043d\u0438\u044f \u0432\u043e\u0437\u043c\u043e\u0436\u043d\u043e\u0441\u0442\u0438 \u0443\u0434\u0430\u043b\u0451\u043d\u043d\u043e\u0433\u043e \u0434\u043e\u0441\u0442\u0443\u043f\u0430 \u043a \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u043c\u0443 \u0443\u0441\u0442\u0440\u043e\u0439\u0441\u0442\u0432\u0443;\n- \u0438\u0441\u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u043d\u0438\u0435 SIEM-\u0441\u0438\u0441\u0442\u0435\u043c \u0434\u043b\u044f \u043e\u0442\u0441\u043b\u0435\u0436\u0438\u0432\u0430\u043d\u0438\u044f \u0441\u043e\u0431\u044b\u0442\u0438\u0439, \u0441\u0432\u044f\u0437\u0430\u043d\u043d\u044b\u0445 \u0441 \u043d\u0435\u0437\u0430\u043f\u043b\u0430\u043d\u0438\u0440\u043e\u0432\u0430\u043d\u043d\u043e\u0439 \u043f\u0435\u0440\u0435\u0437\u0430\u0433\u0440\u0443\u0437\u043a\u043e\u0439 \u0443\u044f\u0437\u0432\u0438\u043c\u044b\u0445 \u0443\u0441\u0442\u0440\u043e\u0439\u0441\u0442\u0432;\n- \u043e\u0433\u0440\u0430\u043d\u0438\u0447\u0435\u043d\u0438\u0435 \u0434\u043e\u0441\u0442\u0443\u043f\u0430 \u043a \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u043c\u0443 \u0443\u0441\u0442\u0440\u043e\u0439\u0441\u0442\u0432\u0443 \u0438\u0437 \u0432\u043d\u0435\u0448\u043d\u0438\u0445 \u0441\u0435\u0442\u0435\u0439 (\u0418\u043d\u0442\u0435\u0440\u043d\u0435\u0442).\n\n\u0418\u0441\u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u043d\u0438\u0435 \u0440\u0435\u043a\u043e\u043c\u0435\u043d\u0434\u0430\u0446\u0438\u0439:\nhttps://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-n39k-isis-dos-JhJA8Rfx",
"\u0414\u0430\u0442\u0430 \u0432\u044b\u044f\u0432\u043b\u0435\u043d\u0438\u044f": "27.08.2025",
"\u0414\u0430\u0442\u0430 \u043f\u043e\u0441\u043b\u0435\u0434\u043d\u0435\u0433\u043e \u043e\u0431\u043d\u043e\u0432\u043b\u0435\u043d\u0438\u044f": "29.08.2025",
"\u0414\u0430\u0442\u0430 \u043f\u0443\u0431\u043b\u0438\u043a\u0430\u0446\u0438\u0438": "29.08.2025",
"\u0418\u0434\u0435\u043d\u0442\u0438\u0444\u0438\u043a\u0430\u0442\u043e\u0440": "BDU:2025-10439",
"\u0418\u0434\u0435\u043d\u0442\u0438\u0444\u0438\u043a\u0430\u0442\u043e\u0440\u044b \u0434\u0440\u0443\u0433\u0438\u0445 \u0441\u0438\u0441\u0442\u0435\u043c \u043e\u043f\u0438\u0441\u0430\u043d\u0438\u0439 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "CVE-2025-20241",
"\u0418\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u044f \u043e\u0431 \u0443\u0441\u0442\u0440\u0430\u043d\u0435\u043d\u0438\u0438": "\u0423\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c \u0443\u0441\u0442\u0440\u0430\u043d\u0435\u043d\u0430",
"\u041a\u043b\u0430\u0441\u0441 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u0423\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c \u043a\u043e\u0434\u0430",
"\u041d\u0430\u0437\u0432\u0430\u043d\u0438\u0435 \u041f\u041e": "NX-OS, Cisco Nexus 3000 Series, Cisco Nexus 9000 Series",
"\u041d\u0430\u0438\u043c\u0435\u043d\u043e\u0432\u0430\u043d\u0438\u0435 \u041e\u0421 \u0438 \u0442\u0438\u043f \u0430\u043f\u043f\u0430\u0440\u0430\u0442\u043d\u043e\u0439 \u043f\u043b\u0430\u0442\u0444\u043e\u0440\u043c\u044b": "Cisco Systems Inc. NX-OS 9.2(1) , Cisco Systems Inc. NX-OS 7.0(3)F3(1) , Cisco Systems Inc. NX-OS 7.0(3)F3(2) , Cisco Systems Inc. NX-OS 7.0(3)F3(3) , Cisco Systems Inc. NX-OS 7.0(3)F3(3a) , Cisco Systems Inc. NX-OS 7.0(3)F3(4) , Cisco Systems Inc. NX-OS 7.0(3)F3(3c) , Cisco Systems Inc. NX-OS 7.0(3)F3(5) , Cisco Systems Inc. NX-OS 7.0(3)I4(1) , Cisco Systems Inc. NX-OS 7.0(3)I4(2) , Cisco Systems Inc. NX-OS 7.0(3)I4(3) , Cisco Systems Inc. NX-OS 7.0(3)I4(4) , Cisco Systems Inc. NX-OS 7.0(3)I4(5) , Cisco Systems Inc. NX-OS 7.0(3)I4(6) , Cisco Systems Inc. NX-OS 7.0(3)I4(7) , Cisco Systems Inc. NX-OS 7.0(3)I4(8) , Cisco Systems Inc. NX-OS 7.0(3)I4(8a) , Cisco Systems Inc. NX-OS 7.0(3)I4(8b) , Cisco Systems Inc. NX-OS 7.0(3)I4(8z) , Cisco Systems Inc. NX-OS 7.0(3)I7(5a) , Cisco Systems Inc. NX-OS 7.0(3)I5(1) , Cisco Systems Inc. NX-OS 7.0(3)I5(2) , Cisco Systems Inc. NX-OS 7.0(3)I6(1) , Cisco Systems Inc. NX-OS 7.0(3)I6(2) , Cisco Systems Inc. NX-OS 7.0(3)I7(1) , Cisco Systems Inc. NX-OS 7.0(3)I7(2) , Cisco Systems Inc. NX-OS 7.0(3)I7(3) , Cisco Systems Inc. NX-OS 7.0(3)I7(4) , Cisco Systems Inc. NX-OS 7.0(3)I7(5) , Cisco Systems Inc. NX-OS 9.3(10) , Cisco Systems Inc. NX-OS 9.3(11) , Cisco Systems Inc. NX-OS 9.3(12) , Cisco Systems Inc. NX-OS 6.0(2)a8(1) , Cisco Systems Inc. NX-OS 6.0(2)a8(2) , Cisco Systems Inc. NX-OS 6.0(2)a8(3) , Cisco Systems Inc. NX-OS 6.0(2)a8(4) , Cisco Systems Inc. NX-OS 6.0(2)a8(4a) , Cisco Systems Inc. NX-OS 6.0(2)a8(5) , Cisco Systems Inc. NX-OS 6.0(2)a8(6) , Cisco Systems Inc. NX-OS 6.0(2)a8(7) , Cisco Systems Inc. NX-OS 6.0(2)a8(7a) , Cisco Systems Inc. NX-OS 6.0(2)a8(7b) , Cisco Systems Inc. NX-OS 6.0(2)a8(8) , Cisco Systems Inc. NX-OS 6.0(2)a8(9) , Cisco Systems Inc. NX-OS 6.0(2)a8(10) , Cisco Systems Inc. NX-OS 6.0(2)a8(10a) , Cisco Systems Inc. NX-OS 6.0(2)a8(11) , Cisco Systems Inc. NX-OS 6.0(2)a8(11a) , Cisco Systems Inc. NX-OS 6.0(2)a8(11b) , Cisco Systems Inc. NX-OS 7.0(3)i4(9) , Cisco Systems Inc. NX-OS 7.0(3)i7(6) , Cisco Systems Inc. NX-OS 7.0(3)i7(7) , Cisco Systems Inc. NX-OS 7.0(3)i7(8) , Cisco Systems Inc. NX-OS 7.0(3)i7(9) , Cisco Systems Inc. NX-OS 7.0(3)i7(10) , Cisco Systems Inc. NX-OS 9.2(2) , Cisco Systems Inc. NX-OS 9.2(2t) , Cisco Systems Inc. NX-OS 9.2(2v) , Cisco Systems Inc. NX-OS 9.2(3) , Cisco Systems Inc. NX-OS 9.2(4) , Cisco Systems Inc. NX-OS 9.3(1) , Cisco Systems Inc. NX-OS 9.3(2) , Cisco Systems Inc. NX-OS 9.3(3) , Cisco Systems Inc. NX-OS 9.3(4) , Cisco Systems Inc. NX-OS 9.3(5) , Cisco Systems Inc. NX-OS 9.3(6) , Cisco Systems Inc. NX-OS 9.3(7) , Cisco Systems Inc. NX-OS 9.3(7a) , Cisco Systems Inc. NX-OS 9.3(8) , Cisco Systems Inc. NX-OS 9.3(9) , Cisco Systems Inc. NX-OS 10.1(1) , Cisco Systems Inc. NX-OS 10.1(2) , Cisco Systems Inc. NX-OS 10.1(2t) , Cisco Systems Inc. NX-OS 10.2(1) , Cisco Systems Inc. NX-OS 10.2(1q) , Cisco Systems Inc. NX-OS 10.2(2) , Cisco Systems Inc. NX-OS 10.2(3) , Cisco Systems Inc. NX-OS 10.2(3t) , Cisco Systems Inc. NX-OS 10.2(3v) , Cisco Systems Inc. NX-OS 10.2(4) , Cisco Systems Inc. NX-OS 10.2(5) , Cisco Systems Inc. NX-OS 10.2(6) , Cisco Systems Inc. NX-OS 10.3(1) , Cisco Systems Inc. NX-OS 10.3(2) , Cisco Systems Inc. NX-OS 10.3(3) , Cisco Systems Inc. NX-OS 10.3(99w) , Cisco Systems Inc. NX-OS 10.3(99x) , Cisco Systems Inc. NX-OS 10.4(1) , Cisco Systems Inc. NX-OS 7.0(3)I4(1t) , Cisco Systems Inc. NX-OS 7.0(3)I4(6t) , Cisco Systems Inc. NX-OS 7.0(3)I5(3) , Cisco Systems Inc. NX-OS 7.0(3)I5(3a) , Cisco Systems Inc. NX-OS 7.0(3)I5(3b) , Cisco Systems Inc. NX-OS 7.0(3)I7(3z) , Cisco Systems Inc. NX-OS 7.0(3)I7(6z) , Cisco Systems Inc. NX-OS 7.0(3)I7(9w) , Cisco Systems Inc. NX-OS 9.2(3y) , Cisco Systems Inc. NX-OS 7.0(3)IA7(1) , Cisco Systems Inc. NX-OS 7.0(3)IA7(2) , Cisco Systems Inc. NX-OS 7.0(3)IC4(4) , Cisco Systems Inc. NX-OS 7.0(3)IM7(2) , Cisco Systems Inc. NX-OS 9.3(1z) , Cisco Systems Inc. NX-OS 9.3(5w) , Cisco Systems Inc. NX-OS 9.3(7k) , Cisco Systems Inc. NX-OS 9.3(13) , Cisco Systems Inc. NX-OS 10.2(2a) , Cisco Systems Inc. NX-OS 10.2(7) , Cisco Systems Inc. NX-OS 10.3(3w) , Cisco Systems Inc. NX-OS 10.3(3o) , Cisco Systems Inc. NX-OS 10.3(4a) , Cisco Systems Inc. NX-OS 10.3(3p) , Cisco Systems Inc. NX-OS 10.3(4) , Cisco Systems Inc. NX-OS 10.3(3q) , Cisco Systems Inc. NX-OS 10.3(3x) , Cisco Systems Inc. NX-OS 10.3(5) , Cisco Systems Inc. NX-OS 10.4(2) , Cisco Systems Inc. NX-OS 10.3(4g) , Cisco Systems Inc. NX-OS 10.3(3r) , Cisco Systems Inc. NX-OS 10.4(3) , Cisco Systems Inc. NX-OS 9.3(14) , Cisco Systems Inc. NX-OS 10.2(8) , Cisco Systems Inc. NX-OS 10.3(6) , Cisco Systems Inc. NX-OS 10.3(4h) , Cisco Systems Inc. NX-OS 10.4(4) , Cisco Systems Inc. NX-OS 10.5(1) , Cisco Systems Inc. NX-OS 10.4(4g) , Cisco Systems Inc. NX-OS 10.5(2) ",
"\u041d\u0430\u0438\u043c\u0435\u043d\u043e\u0432\u0430\u043d\u0438\u0435 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u0423\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438 \u0440\u0435\u0430\u043b\u0438\u0437\u0430\u0446\u0438\u0438 \u043f\u0440\u043e\u0442\u043e\u043a\u043e\u043b\u0430 \u043c\u0430\u0440\u0448\u0440\u0443\u0442\u0438\u0437\u0430\u0446\u0438\u0438 Intermediate System-to-Intermediate System (IS-IS) \u043e\u043f\u0435\u0440\u0430\u0446\u0438\u043e\u043d\u043d\u043e\u0439 \u0441\u0438\u0441\u0442\u0435\u043c\u044b Cisco NX-OS \u043a\u043e\u043c\u043c\u0443\u0442\u0430\u0442\u043e\u0440\u043e\u0432 Cisco Nexus 3000 \u0438 Nexus 9000, \u043f\u043e\u0437\u0432\u043e\u043b\u044f\u044e\u0449\u0430\u044f \u043d\u0430\u0440\u0443\u0448\u0438\u0442\u0435\u043b\u044e \u0432\u044b\u0437\u0432\u0430\u0442\u044c \u043e\u0442\u043a\u0430\u0437 \u0432 \u043e\u0431\u0441\u043b\u0443\u0436\u0438\u0432\u0430\u043d\u0438\u0438",
"\u041d\u0430\u043b\u0438\u0447\u0438\u0435 \u044d\u043a\u0441\u043f\u043b\u043e\u0439\u0442\u0430": "\u0414\u0430\u043d\u043d\u044b\u0435 \u0443\u0442\u043e\u0447\u043d\u044f\u044e\u0442\u0441\u044f",
"\u041e\u043f\u0438\u0441\u0430\u043d\u0438\u0435 \u043e\u0448\u0438\u0431\u043a\u0438 CWE": "\u0423\u0434\u0430\u043b\u0435\u043d\u0438\u0435 \u043e\u043f\u0442\u0438\u043c\u0438\u0437\u0430\u0446\u0438\u0438 \u043f\u0440\u0438 \u043a\u043e\u043c\u043f\u0438\u043b\u044f\u0446\u0438\u0438 \u0438\u043b\u0438 \u0443\u0434\u0430\u043b\u0435\u043d\u0438\u0435 \u043a\u0440\u0438\u0442\u0438\u0447\u043d\u043e\u0433\u043e \u043a\u043e\u0434\u0430 (CWE-733)",
"\u041e\u043f\u0438\u0441\u0430\u043d\u0438\u0435 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u0423\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438 \u0440\u0435\u0430\u043b\u0438\u0437\u0430\u0446\u0438\u0438 \u043f\u0440\u043e\u0442\u043e\u043a\u043e\u043b\u0430 \u043c\u0430\u0440\u0448\u0440\u0443\u0442\u0438\u0437\u0430\u0446\u0438\u0438 Intermediate System-to-Intermediate System (IS-IS) \u043e\u043f\u0435\u0440\u0430\u0446\u0438\u043e\u043d\u043d\u043e\u0439 \u0441\u0438\u0441\u0442\u0435\u043c\u044b Cisco NX-OS \u043a\u043e\u043c\u043c\u0443\u0442\u0430\u0442\u043e\u0440\u043e\u0432 Cisco Nexus 3000 \u0438 Nexus 9000 \u0441\u0432\u044f\u0437\u0430\u043d\u0430 \u0441 \u043e\u0448\u0438\u0431\u043a\u0430\u043c\u0438 \u043f\u0440\u043e\u0446\u0435\u0441\u0441\u0430 \u043e\u043f\u0442\u0438\u043c\u0438\u0437\u0430\u0446\u0438\u0438 \u043a\u043e\u043c\u043f\u0438\u043b\u044f\u0442\u043e\u0440\u0430. \u042d\u043a\u0441\u043f\u043b\u0443\u0430\u0442\u0430\u0446\u0438\u044f \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438 \u043c\u043e\u0436\u0435\u0442 \u043f\u043e\u0437\u0432\u043e\u043b\u0438\u0442\u044c \u043d\u0430\u0440\u0443\u0448\u0438\u0442\u0435\u043b\u044e, \u0434\u0435\u0439\u0441\u0442\u0432\u0443\u044e\u0449\u0435\u043c\u0443 \u0443\u0434\u0430\u043b\u0435\u043d\u043d\u043e, \u0432\u044b\u0437\u0432\u0430\u0442\u044c \u043e\u0442\u043a\u0430\u0437 \u0432 \u043e\u0431\u0441\u043b\u0443\u0436\u0438\u0432\u0430\u043d\u0438\u0438 \u043f\u0443\u0442\u0435\u043c \u043e\u0442\u043f\u0440\u0430\u0432\u043a\u0438 \u0441\u043f\u0435\u0446\u0438\u0430\u043b\u044c\u043d\u043e \u0441\u0444\u043e\u0440\u043c\u0438\u0440\u043e\u0432\u0430\u043d\u043d\u044b\u0445 \u043f\u0430\u043a\u0435\u0442\u043e\u0432 IS-IS",
"\u041f\u043e\u0441\u043b\u0435\u0434\u0441\u0442\u0432\u0438\u044f \u044d\u043a\u0441\u043f\u043b\u0443\u0430\u0442\u0430\u0446\u0438\u0438 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": null,
"\u041f\u0440\u043e\u0447\u0430\u044f \u0438\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u044f": null,
"\u0421\u0432\u044f\u0437\u044c \u0441 \u0438\u043d\u0446\u0438\u0434\u0435\u043d\u0442\u0430\u043c\u0438 \u0418\u0411": "\u0414\u0430\u043d\u043d\u044b\u0435 \u0443\u0442\u043e\u0447\u043d\u044f\u044e\u0442\u0441\u044f",
"\u0421\u043e\u0441\u0442\u043e\u044f\u043d\u0438\u0435 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u041e\u043f\u0443\u0431\u043b\u0438\u043a\u043e\u0432\u0430\u043d\u0430",
"\u0421\u043f\u043e\u0441\u043e\u0431 \u0443\u0441\u0442\u0440\u0430\u043d\u0435\u043d\u0438\u044f": "\u041e\u0431\u043d\u043e\u0432\u043b\u0435\u043d\u0438\u0435 \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c\u043d\u043e\u0433\u043e \u043e\u0431\u0435\u0441\u043f\u0435\u0447\u0435\u043d\u0438\u044f",
"\u0421\u043f\u043e\u0441\u043e\u0431 \u044d\u043a\u0441\u043f\u043b\u0443\u0430\u0442\u0430\u0446\u0438\u0438": "\u041c\u0430\u043d\u0438\u043f\u0443\u043b\u0438\u0440\u043e\u0432\u0430\u043d\u0438\u0435 \u0441\u0442\u0440\u0443\u043a\u0442\u0443\u0440\u0430\u043c\u0438 \u0434\u0430\u043d\u043d\u044b\u0445",
"\u0421\u0441\u044b\u043b\u043a\u0438 \u043d\u0430 \u0438\u0441\u0442\u043e\u0447\u043d\u0438\u043a\u0438": "https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-n39k-isis-dos-JhJA8Rfx",
"\u0421\u0442\u0430\u0442\u0443\u0441 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u041f\u043e\u0434\u0442\u0432\u0435\u0440\u0436\u0434\u0435\u043d\u0430 \u043f\u0440\u043e\u0438\u0437\u0432\u043e\u0434\u0438\u0442\u0435\u043b\u0435\u043c",
"\u0422\u0438\u043f \u041f\u041e": "\u041e\u043f\u0435\u0440\u0430\u0446\u0438\u043e\u043d\u043d\u0430\u044f \u0441\u0438\u0441\u0442\u0435\u043c\u0430, \u0421\u0435\u0442\u0435\u0432\u043e\u0435 \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c\u043d\u043e\u0435 \u0441\u0440\u0435\u0434\u0441\u0442\u0432\u043e, \u041f\u041e \u0441\u0435\u0442\u0435\u0432\u043e\u0433\u043e \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c\u043d\u043e-\u0430\u043f\u043f\u0430\u0440\u0430\u0442\u043d\u043e\u0433\u043e \u0441\u0440\u0435\u0434\u0441\u0442\u0432\u0430",
"\u0422\u0438\u043f \u043e\u0448\u0438\u0431\u043a\u0438 CWE": "CWE-733",
"\u0423\u0440\u043e\u0432\u0435\u043d\u044c \u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u0421\u0440\u0435\u0434\u043d\u0438\u0439 \u0443\u0440\u043e\u0432\u0435\u043d\u044c \u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438 (\u0431\u0430\u0437\u043e\u0432\u0430\u044f \u043e\u0446\u0435\u043d\u043a\u0430 CVSS 2.0 \u0441\u043e\u0441\u0442\u0430\u0432\u043b\u044f\u0435\u0442 6,1)\n\u0412\u044b\u0441\u043e\u043a\u0438\u0439 \u0443\u0440\u043e\u0432\u0435\u043d\u044c \u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438 (\u0431\u0430\u0437\u043e\u0432\u0430\u044f \u043e\u0446\u0435\u043d\u043a\u0430 CVSS 3.1 \u0441\u043e\u0441\u0442\u0430\u0432\u043b\u044f\u0435\u0442 7,4)"
}
Loading…
Loading…
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.
Loading…
Loading…