CVE编号
CVE-2018-0378利用情况
暂无补丁情况
N/A披露时间
2018-10-18漏洞描述
在运行CiscoNX-OS软件的CiscoNexus5500、5600和6000系列交换机的精确时间协议(PT P)特性中的漏洞可能允许未经身份验证的远程攻击者在受影响的设备上导致拒绝服务(DoS)条件。 这种脆弱性是由于对PTP框架洪水攻击缺乏保护。 攻击者可以通过向受影响的设备发送大量恶意IPv4或IPv6PTP流量来利用这一漏洞。 一个成功的开发可以允许攻击者导致一个DoS条件,影响通过设备的流量。解决建议
厂商已发布漏洞修复程序,请及时关注更新:https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20181017-nexus-ptp-dos
参考链接 |
|
---|---|
http://www.securityfocus.com/bid/105669 | |
http://www.securitytracker.com/id/1041920 | |
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-s... |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
系统 | cisco | nx-os | 7.3(2)n1(0.8) | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | nexus_5548p | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | nexus_5548up | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | nexus_5596t | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | nexus_5596up | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | nexus_56128p | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | nexus_5624q | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | nexus_5648q | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | nexus_5672up | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | nexus_5672up-16g | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | nexus_5696q | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | nexus_6001 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | nexus_6004 | - | - |
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 无
- 影响范围 已更改
- 用户交互 无
- 可用性 高
- 保密性 无
- 完整性 无
还没有评论,来说两句吧...