CVE编号
CVE-2019-1814利用情况
暂无补丁情况
N/A披露时间
2019-05-16漏洞描述
Cisco Small Business 300系列(Sx300)管理型交换机的DHCP和TFTP功能之间的交互漏洞可能允许未经身份验证的远程攻击者导致设备内存不足,从而导致意外重新加载设备并导致受影响设备上的拒绝服务(DoS)条件。该漏洞是由于在收到意外的DHCP请求时无法释放系统内存。攻击者可以通过向目标设备发送精心设计的DHCP数据包来利用此漏洞。成功利用攻击可能会使攻击者意外重新加载设备。解决建议
厂商已发布了漏洞修复程序,请及时关注更新:https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190515-sb300sms-dhcp
参考链接 |
|
---|---|
http://www.securityfocus.com/bid/108344 | |
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-s... |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
系统 | cisco | sf300-08_firmware | * |
Up to (excluding) 1.4.10.6 |
|||||
运行在以下环境 | |||||||||
系统 | cisco | sf300-24mp_firmware | * |
Up to (excluding) 1.4.10.6 |
|||||
运行在以下环境 | |||||||||
系统 | cisco | sf300-24pp_firmware | * |
Up to (excluding) 1.4.10.6 |
|||||
运行在以下环境 | |||||||||
系统 | cisco | sf300-24p_firmware | * |
Up to (excluding) 1.4.10.6 |
|||||
运行在以下环境 | |||||||||
系统 | cisco | sf300-24_firmware | * |
Up to (excluding) 1.4.10.6 |
|||||
运行在以下环境 | |||||||||
系统 | cisco | sf300-48pp_firmware | * |
Up to (excluding) 1.4.10.6 |
|||||
运行在以下环境 | |||||||||
系统 | cisco | sf300-48p_firmware | * |
Up to (excluding) 1.4.10.6 |
|||||
运行在以下环境 | |||||||||
系统 | cisco | sf300-48_firmware | * |
Up to (excluding) 1.4.10.6 |
|||||
运行在以下环境 | |||||||||
系统 | cisco | sf302-08mpp_firmware | * |
Up to (excluding) 1.4.10.6 |
|||||
运行在以下环境 | |||||||||
系统 | cisco | sf302-08mp_firmware | * |
Up to (excluding) 1.4.10.6 |
|||||
运行在以下环境 | |||||||||
系统 | cisco | sf302-08pp_firmware | * |
Up to (excluding) 1.4.10.6 |
|||||
运行在以下环境 | |||||||||
系统 | cisco | sf302-08p_firmware | * |
Up to (excluding) 1.4.10.6 |
|||||
运行在以下环境 | |||||||||
系统 | cisco | sf302-08_firmware | * |
Up to (excluding) 1.4.10.6 |
|||||
运行在以下环境 | |||||||||
系统 | cisco | sg300-10mpp_firmware | * |
Up to (excluding) 1.4.10.6 |
|||||
运行在以下环境 | |||||||||
系统 | cisco | sg300-10mp_firmware | * |
Up to (excluding) 1.4.10.6 |
|||||
运行在以下环境 | |||||||||
系统 | cisco | sg300-10pp_firmware | * |
Up to (excluding) 1.4.10.6 |
|||||
运行在以下环境 | |||||||||
系统 | cisco | sg300-10p_firmware | * |
Up to (excluding) 1.4.10.6 |
|||||
运行在以下环境 | |||||||||
系统 | cisco | sg300-10sfp_firmware | * |
Up to (excluding) 1.4.10.6 |
|||||
运行在以下环境 | |||||||||
系统 | cisco | sg300-10_firmware | * |
Up to (excluding) 1.4.10.6 |
|||||
运行在以下环境 | |||||||||
系统 | cisco | sg300-20_firmware | * |
Up to (excluding) 1.4.10.6 |
|||||
运行在以下环境 | |||||||||
系统 | cisco | sg300-28mp_firmware | * |
Up to (excluding) 1.4.10.6 |
|||||
运行在以下环境 | |||||||||
系统 | cisco | sg300-28pp_firmware | * |
Up to (excluding) 1.4.10.6 |
|||||
运行在以下环境 | |||||||||
系统 | cisco | sg300-28p_firmware | * |
Up to (excluding) 1.4.10.6 |
|||||
运行在以下环境 | |||||||||
系统 | cisco | sg300-28_firmware | * |
Up to (excluding) 1.4.10.6 |
|||||
运行在以下环境 | |||||||||
系统 | cisco | sg300-52mp_firmware | * |
Up to (excluding) 1.4.10.6 |
|||||
运行在以下环境 | |||||||||
系统 | cisco | sg300-52p_firmware | * |
Up to (excluding) 1.4.10.6 |
|||||
运行在以下环境 | |||||||||
系统 | cisco | sg300-52_firmware | * |
Up to (excluding) 1.4.10.6 |
|||||
运行在以下环境 | |||||||||
硬件 | cisco | sf300-08 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | sf300-24 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | sf300-24mp | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | sf300-24p | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | sf300-24pp | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | sf300-48 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | sf300-48p | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | sf300-48pp | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | sf302-08 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | sf302-08mp | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | sf302-08mpp | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | sf302-08p | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | sf302-08pp | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | sg300-10 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | sg300-10mp | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | sg300-10mpp | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | sg300-10p | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | sg300-10pp | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | sg300-10sfp | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | sg300-20 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | sg300-28 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | sg300-28mp | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | sg300-28p | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | sg300-28pp | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | sg300-52 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | sg300-52mp | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | sg300-52p | - | - | |||||
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 无
- 影响范围 已更改
- 用户交互 无
- 可用性 高
- 保密性 无
- 完整性 无
还没有评论,来说两句吧...