聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
第一个高危漏洞CVE-2024-20321是因为External Boarder Gateway Protocol (eBGP) 流量“被映射到一个共享硬件速率限制队列”可导致未认证的远程攻击者发送大量流量并引发拒绝服务条件。
思科指出,在某些条件下,该漏洞影响 Nexus 3600 系列交换机和 Nexus 9500 R系列显卡,包括如下产品ID:N3K-C36180YC-R、N3K-C3636C-R、N9K-X9624D-R2、N9K-X9636C-R、N9K-X9636C-RX、N9K-X9636Q-R和N9K-X96136YC-R。
第二个漏洞CVE-2024-20267存在的原因在于处理入口的 MPLS 框架缺少正确的错误检查。未认证的远程攻击者可在 MPLS 框架中封装一个构造的 IPv6 数据包并将其发送到一个易受攻击的设备,触发 DoS 条件。该漏洞影响 配置了 MPLS 的Nexus 3000、Nexus 5500、Nexus 5600、Nexus 6000、Nexus 7000和Nexus 9000系列的交换机。
NX-OS 软件版本 9.3 (12)、10.2 (6)和10.3 (4a) 已修复了这些漏洞。
本周三,思科还宣布修复了影响 FXOS和NX-OS软件的软件的两个中危漏洞。第一个漏洞影响对“连接层发现协议 (LLDP)”框架中特定字段的处理,并可导致攻击者破坏受影响设备上的 LLDP 服务。第二个漏洞位于独立的NX-OS模式下Nexus 3000和9000系列交换机的端口信道子界面访问控制列表编程中,可在无需认证的情况下被远程用于绕过ACL防护。
周三还修复了第五个漏洞,它影响Intersight Managed Mode (IMM)中 UCS6400和6500系列的互联系统。它也是中危漏洞,可被未认证的远程攻击者用于触发 DoS 条件。
思科表示这些漏洞并未遭在野利用。
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~