Refer:
tunCERT/Vuln.2019-263
Version:
1.0
Date version:
2019-08-02
Score cvss:
0.00
Classification:
- Critique
Impact:
- Exécution de code arbitraire
- Déni de service
- Prise de contrôle à distance
Logiciels impactés (s) :
- Firepower 2100 Series
- Firepower 4100 Series
- Firepower 9300 Security Appliances
- MDS 9000 Series Multilayer Switches
- Nexus 1000V Switch for VMware vSphere
- Nexus 3000 Series Switches
- Nexus 3500 Platform Switches
- Nexus 5500 Platform Switches
- Nexus 9500 R-Series Switching Platform
- UCS 6300 Series Fabric Interconnects
Nexus
- Nexus 1000V Switch for Microsoft Hyper-V
- Nexus 5600 Platform Switches
- Nexus 6000 Series Switches
- Nexus 7700 Series Switches
- Nexus 9000 Series Switches in standalone NX-OS mode
Cisco
- Nexus 7000 Series Switches 4.2.x antérieures à 4.2.8, 5.0.x antérieures à antérieures à 5.1.1
UCS
- UCS 6200 Series Fabric Interconnects
- UCS 6400 Series Fabric Interconnects
Description:
Une vulnérabilité a été signalée dans « Application Centric Infrastructure (ACI) Mode » à cause des insuffisances dans le contrôle des paramètres type, length, value (TLV) des paquets Link Layer Discovery Protocol (LLDP). Lexploitation de cette faille pourrait permettre à un attaquant adjacent, via des paquets LLDP spécifiquement conçu, de causer un déni de service au niveau dun équipement affecté voire dexécuter du code arbitraire avec les privilèges « root ».
Solution:
Mettre à jour les produits Cisco Nexus
Se référer à la partie « Fixed Releases » pour suivre les instructions dacquisition des mises à jour
Lien:
Identificants du problème:
Documentation additionnelle:
Avis de sécurité cisco-sa-20190731-nxos-bo
Date de publication:
2019-08-02
Référence:
263