CVE编号
CVE-2019-1599利用情况
暂无补丁情况
N/A披露时间
2019-03-08漏洞描述
Cisco NX-OS软件网络堆栈中的一个漏洞可能允许未经身份验证的远程攻击者在受影响的设备上导致拒绝服务(DoS)条件。此漏洞是由网络堆栈中分配和释放内存缓冲区的问题引起的。攻击者可以通过持续地向受影响的设备发送精心设计的TCP流来利用此漏洞。一个成功的攻击可能导致受影响设备的网络堆栈耗尽可用缓冲区,影响控制平面和管理平面协议的操作,从而导致DoS状态。注意:此漏洞仅能由发送到受影响设备的流量触发,不能使用通过受影响设备的流量进行利用。微软Hyper-V版本的Nexus 1000V交换机受5.2(1)SM3(2.1)之前版本的影响。VMware vSphere的Nexus 1000V交换机在5.2(1)SV3(4.1a)之前的版本中受到影响。Nexus 3000系列的开关在7.0(3)I7(6)和9.2(2)之前的版本中受到影响。Nexus 3500平台交换机受6.0(2)A8(11)、7.0(3)I7(6)和9.2(2)之前版本的影响。Nexus 3600平台开关在7.0(3)F3(5)和9.2(2)之前的版本中受到影响。在7.1(5)N1(1b)和7.3(5)N1(1)之前的版本中,Nexus 5500、5600和6000系列交换机受到影响。Nexus 7000和7700系列交换机在6.2之前的版本中受到了影响。Nexus 9500 r系列线卡和织物模块在7.0(3)F3(5)和9.2(2)之前的版本中受到影响。UCS 6200和6300系列的织物互连在3.2(3j)和4.0(2a)之前的版本中受到影响。UCS 6400系列织物互连在4.0(2a)之前的版本中受到影响。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接 |
|
---|---|
http://www.securityfocus.com/bid/107342 | |
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-s... |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
系统 | cisco | nx-os | * |
Up to (excluding) 3.2\(3j\) |
|||||
运行在以下环境 | |||||||||
系统 | cisco | nx-os | * |
Up to (excluding) 5.2\(1\)sm3\(2.1\) |
|||||
运行在以下环境 | |||||||||
系统 | cisco | nx-os | * |
Up to (excluding) 5.2\(1\)sv3\(4.1a\) |
|||||
运行在以下环境 | |||||||||
系统 | cisco | nx-os | * |
Up to (excluding) 6.0\(2\)a8\(11\) |
|||||
运行在以下环境 | |||||||||
系统 | cisco | nx-os | * |
Up to (excluding) 6.2\(22\) |
|||||
运行在以下环境 | |||||||||
系统 | cisco | nx-os | * |
Up to (excluding) 7.0\(3\)i4\(9\) |
|||||
运行在以下环境 | |||||||||
系统 | cisco | nx-os | * |
Up to (excluding) 7.1\(5\)n1\(1b\) |
|||||
运行在以下环境 | |||||||||
系统 | cisco | nx-os | * |
From (including) 4.0 |
Up to (excluding) 4.0\(2a\) |
||||
运行在以下环境 | |||||||||
系统 | cisco | nx-os | * |
From (including) 7.0\(3\) |
Up to (excluding) 7.0\(3\)f3\(5\) |
||||
运行在以下环境 | |||||||||
系统 | cisco | nx-os | * |
From (including) 7.0\(3\) |
Up to (excluding) 7.0\(3\)i7\(5\) |
||||
运行在以下环境 | |||||||||
系统 | cisco | nx-os | * |
From (including) 7.0\(3\)i5 |
Up to (excluding) 7.0\(3\)i7\(6\) |
||||
运行在以下环境 | |||||||||
系统 | cisco | nx-os | * |
From (including) 7.2 |
Up to (excluding) 7.3\(3\)d1\(1\) |
||||
运行在以下环境 | |||||||||
系统 | cisco | nx-os | * |
From (including) 7.2 |
Up to (excluding) 7.3\(5\)n1\(1\) |
||||
运行在以下环境 | |||||||||
系统 | cisco | nx-os | * |
From (including) 8.0 |
Up to (excluding) 8.2\(3\) |
||||
运行在以下环境 | |||||||||
系统 | cisco | nx-os | * |
From (including) 8.3 |
Up to (excluding) 8.3\(2\) |
||||
运行在以下环境 | |||||||||
系统 | cisco | nx-os | * |
From (including) 9.2 |
Up to (excluding) 9.2\(2\) |
||||
运行在以下环境 | |||||||||
硬件 | cisco | nexus_1000v | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | nexus_3000 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | nexus_3500 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | nexus_3600 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | nexus_5500 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | nexus_5600 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | nexus_6000 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | nexus_7000 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | nexus_7700 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | nexus_9000 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | nexus_9500 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | ucs_6200 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | ucs_6300 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | ucs_6400 | - | - | |||||
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 无
- 影响范围 已更改
- 用户交互 无
- 可用性 高
- 保密性 无
- 完整性 无
还没有评论,来说两句吧...