CVE编号
CVE-2019-1957利用情况
暂无补丁情况
N/A披露时间
2019-08-08漏洞描述
Cisco IoT Field Network Director的Web界面中的漏洞可能允许未经身份验证的远程攻击者触发高CPU使用率,从而导致受影响设备上的拒绝服务(DoS)状况。该漏洞是由于传输层安全性(TLS)重新协商请求的处理不当造成的。攻击者可以通过高速发送重新协商请求来利用此漏洞。成功利用可能会增加系统上的资源使用,最终导致DoS条件。解决建议
厂商已发布了漏洞修复程序,请及时关注更新:https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190807-fnd-dos
参考链接 |
|
---|---|
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-s... |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | cisco | iot_field_network_director | * |
Up to (excluding) 4.4.2-11 |
|||||
运行在以下环境 | |||||||||
系统 | alpine_3.10 | xen | * |
Up to (excluding) 4.12.2-r0 |
|||||
运行在以下环境 | |||||||||
系统 | alpine_3.11 | xen | * |
Up to (excluding) 4.13.0-r0 |
|||||
运行在以下环境 | |||||||||
系统 | alpine_3.12 | xen | * |
Up to (excluding) 4.13.0-r0 |
|||||
运行在以下环境 | |||||||||
系统 | alpine_3.13 | xen | * |
Up to (excluding) 4.13.0-r0 |
|||||
运行在以下环境 | |||||||||
系统 | alpine_3.8 | xen | * |
Up to (excluding) 4.10.4-r2 |
|||||
运行在以下环境 | |||||||||
系统 | alpine_3.9 | xen | * |
Up to (excluding) 4.11.3-r0 |
|||||
运行在以下环境 | |||||||||
系统 | alpine_edge | xen | * |
Up to (excluding) 4.13.0-r0 |
|||||
运行在以下环境 | |||||||||
系统 | debian_10 | xen | * |
Up to (excluding) 4.11.3+24-g14b62ab3e5-1~deb10u1 |
|||||
运行在以下环境 | |||||||||
系统 | debian_9 | xen | * |
Up to (excluding) 4.8.5.final+shim4.10.4-1+deb9u12 |
|||||
运行在以下环境 | |||||||||
系统 | fedora_30 | xen | * |
Up to (excluding) 4.11.2-4.fc30 |
|||||
运行在以下环境 | |||||||||
系统 | fedora_31 | xen | * |
Up to (excluding) 4.12.1-8.fc31 |
|||||
运行在以下环境 | |||||||||
系统 | opensuse_Leap_15.1 | xen | * |
Up to (excluding) 4.12.1_06-lp151.2.9.1 |
|||||
运行在以下环境 | |||||||||
系统 | suse_12_SP4 | xen | * |
Up to (excluding) 4.11.3_02-2.20.1 |
|||||
运行在以下环境 | |||||||||
系统 | suse_12_SP5 | xen | * |
Up to (excluding) 4.12.1_10-3.8.1 |
|||||
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 无
- 影响范围 未更改
- 用户交互 无
- 可用性 高
- 保密性 无
- 完整性 无
还没有评论,来说两句吧...