Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en el envío de un mensaje de actualización de BGP MVPN en una conexión TCP en la implementación de Border Gateway Protocol (BGP) Multicast VPN (MVPN) de Cisco NX-OS Software (CVE-2020-3397)
Gravedad:
AltaAlta
Publication date: 27/08/2020
Last modified:
03/09/2020
Descripción:
Una vulnerabilidad en la implementación de Border Gateway Protocol (BGP) Multicast VPN (MVPN) de Cisco NX-OS Software, podría permitir a un atacante remoto no autenticado causar que un dispositivo afectado se recargue inesperadamente, resultando en una condición de denegación de servicio (DoS). La vulnerabilidad es debido a una comprobación incompleta de entrada de un tipo específico de mensaje de actualización de BGP MVPN. Un atacante podría explotar esta vulnerabilidad mediante el envío de este mensaje de actualización de BGP MVPN específico y válido hacia un dispositivo objetivo. Una explotación con éxito podría permitir al atacante causar que una de las aplicaciones de enrutamiento relacionadas con BGP se reinicie varias veces, conllevando a un reinicio a nivel del sistema. Nota: La implementación de Cisco de BGP acepta tráfico BGP entrante solo de peers configurados explícitamente. Para explotar esta vulnerabilidad, un atacante debe enviar un mensaje de actualización de BGP MVPN específico por medio de una conexión TCP establecida que parece provenir de un peer BGP confiable. Para hacerlo, el atacante debe obtener información sobre los peers BGP en la red confiable del sistema afectado
Vulnerabilidad en el análisis un de mensaje de actualización de BGP MVPN en la implementación de Border Gateway Protocol (BGP) Multicast VPN (MVPN) de Cisco NX-OS Software (CVE-2020-3398)
Gravedad:
MediaMedia
Publication date: 27/08/2020
Last modified:
03/09/2020
Descripción:
Una vulnerabilidad en la implementación de Border Gateway Protocol (BGP) Multicast VPN (MVPN) de Cisco NX-OS Software, podría permitir a un atacante remoto no autenticado causar que una sesión de BGP se reinicie repetidamente, conllevando a una condición de denegación de servicio (DoS) parcial debido a la sesión de BGP está inactiva. La vulnerabilidad es debido al análisis incorrecto de un tipo específico de mensaje de actualización de BGP MVPN. Un atacante podría explotar esta vulnerabilidad mediante el envío de este mensaje de actualización de BGP MVPN hacia un dispositivo objetivo. Una explotación con éxito podría permitir al atacante causar que las conexiones entre peers de BGP se restablezcan, lo que podría conllevar a una inestabilidad en la ruta de BGP e impactar el tráfico. El mensaje de actualización de BGP MVPN entrante es válido pero es analizado incorrectamente por el dispositivo NX-OS, lo que podría enviar una actualización de BGP corrupta hacia el peer BGP configurado. Nota: La implementación de Cisco de BGP acepta tráfico BGP entrante solo de peers configurados explícitamente. Para explotar esta vulnerabilidad, un atacante debe enviar un mensaje de actualización de BGP MVPN específico por medio de una conexión TCP establecida que parece provenir de un peer BGP confiable. Para hacerlo, el atacante debe obtener información sobre los peers BGP en la red confiable del sistema afectado
Vulnerabilidad en el envío de un paquete de Cisco Discovery Protocol en el Data Management Engine (DME) de Cisco NX-OS Software (CVE-2020-3415)
Gravedad:
AltaAlta
Publication date: 27/08/2020
Last modified:
03/09/2020
Descripción:
Una vulnerabilidad en el Data Management Engine (DME) de Cisco NX-OS Software, podría permitir a un atacante adyacente no autenticado ejecutar código arbitrario con privilegios administrativos o causar una condición de denegación de servicio (DoS) en un dispositivo afectado. La vulnerabilidad es debido a una comprobación insuficiente de entrada . Un atacante podría explotar esta vulnerabilidad mediante el envío de un paquete de Cisco Discovery Protocol diseñado hacia un dispositivo afectado adyacente a la Capa 2. Una explotación con éxito podría permitir al atacante ejecutar código arbitrario con privilegios administrativos o causar que el proceso Cisco Discovery Protocol se bloquee y se reinicie varias veces, causando que el dispositivo afectado se recargue y resulte en una condición DoS. Nota: El Cisco Discovery Protocol es un protocolo de capa 2. Para explotar esta vulnerabilidad, un atacante debe estar en el mismo dominio de transmisión que el dispositivo afectado (adyacente a Capa 2). La explotación de esta vulnerabilidad también requiere que las tramas jumbo sean habilitadas en la interfaz que recibe los paquetes Cisco Discovery Protocol diseñados en el dispositivo afectado

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente: