Cisco Nexus 9000 Series

Refer: 

tunCERT/Vuln.2019-263

Version: 

1.0

Date version: 

2019-08-02

Score cvss: 

0.00

Classification: 

  • Critique

Impact: 

  • Exécution de code arbitraire
  • Déni de service
  • Prise de contrôle à distance

Logiciels impactés (s) :

  • Firepower 2100 Series
  • Firepower 4100 Series
  • Firepower 9300 Security Appliances
  • MDS 9000 Series Multilayer Switches
  • Nexus 1000V Switch for VMware vSphere
  • Nexus 3000 Series Switches
  • Nexus 3500 Platform Switches
  • Nexus 5500 Platform Switches
  • Nexus 9500 R-Series Switching Platform
  • UCS 6300 Series Fabric Interconnects

Nexus

  • Nexus 1000V Switch for Microsoft Hyper-V
  • Nexus 5600 Platform Switches
  • Nexus 6000 Series Switches
  • Nexus 7700 Series Switches
  • Nexus 9000 Series Switches in standalone NX-OS mode

Cisco

  • Nexus 7000 Series Switches 4.2.x antérieures à 4.2.8, 5.0.x antérieures à antérieures à 5.1.1

UCS

  • UCS 6200 Series Fabric Interconnects
  • UCS 6400 Series Fabric Interconnects

Description: 

Une vulnérabilité a été signalée dans « Application Centric Infrastructure (ACI) Mode » à cause des insuffisances dans le contrôle des paramètres type, length, value (TLV) des paquets Link Layer Discovery Protocol (LLDP). L’exploitation de cette faille pourrait permettre à un attaquant adjacent, via des paquets LLDP spécifiquement conçu, de causer un déni de service au niveau d’un équipement affecté voire d’exécuter du code arbitraire avec les privilèges « root ».

Solution: 

Mettre à jour les produits Cisco Nexus
Se référer à la partie « Fixed Releases » pour suivre les instructions d’acquisition des mises à jour

Identificants du problème: 

Date de publication: 

2019-08-02

Référence: 

263