Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2019-1599

PUBLISHED 19.11.2024

CNA: cisco

Cisco NX-OS Software Netstack Denial of Service Vulnerability

Обновлено: 11.03.2019
A vulnerability in the network stack of Cisco NX-OS Software could allow an unauthenticated, remote attacker to cause a denial of service (DoS) condition on the affected device. The vulnerability is due to an issue with allocating and freeing memory buffers in the network stack. An attacker could exploit this vulnerability by sending crafted TCP streams to an affected device in a sustained way. A successful exploit could cause the network stack of an affected device to run out of available buffers, impairing operations of control plane and management plane protocols, resulting in a DoS condition. Note: This vulnerability can be triggered only by traffic that is destined to an affected device and cannot be exploited using traffic that transits an affected device. Nexus 1000V Switch for Microsoft Hyper-V is affected in versions prior to 5.2(1)SM3(2.1). Nexus 1000V Switch for VMware vSphere is affected in versions prior to 5.2(1)SV3(4.1a). Nexus 3000 Series Switches are affected in versions prior to 7.0(3)I7(6) and 9.2(2). Nexus 3500 Platform Switches are affected in versions prior to 6.0(2)A8(11), 7.0(3)I7(6), and 9.2(2). Nexus 3600 Platform Switches are affected in versions prior to 7.0(3)F3(5) and 9.2(2). Nexus 5500, 5600, and 6000 Series Switches are affected in versions prior to 7.1(5)N1(1b) and 7.3(5)N1(1). Nexus 7000 and 7700 Series Switches are affected in versions prior to 6.2(22. Nexus 9500 R-Series Line Cards and Fabric Modules are affected in versions prior to 7.0(3)F3(5) and 9.2(2). UCS 6200 and 6300 Series Fabric Interconnect are affected in versions prior to 3.2(3j) and 4.0(2a). UCS 6400 Series Fabric Interconnect are affected in versions prior to 4.0(2a).

CWE

Идентификатор Описание
CWE-399 CWE-399 Denial of Service Vulnerability

БДУ ФСТЭК

Идентификатор Описание
BDU:2019-01092 Уязвимость реализации сетевого стека операционных систем NX-OS устройств Cisco, позволяющая нарушителю вызвать отказ в обслуживании

CVSS

Оценка Severity Версия Базовый вектор
8.6 HIGH 3.0 CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H

Доп. Информация

Product Status

Nexus 1000V Switch for Microsoft Hyper-V
Product: Nexus 1000V Switch for Microsoft Hyper-V
Vendor: Cisco
Default status: Не определен
Версии:
Затронутые версии Статус
Наблюдалось в версиях от unspecified до 5.2(1)SM3(2.1) affected
Nexus 1000V Switch for VMware vSphere
Product: Nexus 1000V Switch for VMware vSphere
Vendor: Cisco
Default status: Не определен
Версии:
Затронутые версии Статус
Наблюдалось в версиях от unspecified до 5.2(1)SV3(4.1a) affected
Nexus 3000 Series Switches
Product: Nexus 3000 Series Switches
Vendor: Cisco
Default status: Не определен
Версии:
Затронутые версии Статус
Наблюдалось в версиях от unspecified до 7.0(3)I7(6) affected
Наблюдалось в версиях от unspecified до 9.2(2) affected
Nexus 3500 Platform Switches
Product: Nexus 3500 Platform Switches
Vendor: Cisco
Default status: Не определен
Версии:
Затронутые версии Статус
Наблюдалось в версиях от unspecified до 6.0(2)A8(11) affected
Наблюдалось в версиях от unspecified до 7.0(3)I7(6) affected
Наблюдалось в версиях от unspecified до 9.2(2) affected
Nexus 3600 Platform Switches
Product: Nexus 3600 Platform Switches
Vendor: Cisco
Default status: Не определен
Версии:
Затронутые версии Статус
Наблюдалось в версиях от unspecified до 7.0(3)F3(5) affected
Наблюдалось в версиях от unspecified до 9.2(2) affected
Nexus 5500, 5600, and 6000 Series Switches
Product: Nexus 5500, 5600, and 6000 Series Switches
Vendor: Cisco
Default status: Не определен
Версии:
Затронутые версии Статус
Наблюдалось в версиях от unspecified до 7.1(5)N1(1b) affected
Наблюдалось в версиях от unspecified до 7.3(5)N1(1) affected
Nexus 7000 and 7700 Series Switches
Product: Nexus 7000 and 7700 Series Switches
Vendor: Cisco
Default status: Не определен
Версии:
Затронутые версии Статус
Наблюдалось в версиях от unspecified до 6.2(22) affected
Наблюдалось в версиях от unspecified до 7.3(3)D1(1) affected
Наблюдалось в версиях от unspecified до 8.2(3) affected
Наблюдалось в версиях от unspecified до 8.3(2) affected
Nexus 9000 Series Switches in Standalone NX-OS Mode
Product: Nexus 9000 Series Switches in Standalone NX-OS Mode
Vendor: Cisco
Default status: Не определен
Версии:
Затронутые версии Статус
Наблюдалось в версиях от unspecified до 7.0(3)I7(6) affected
Наблюдалось в версиях от unspecified до 9.2(2) affected
Nexus 9500 R-Series Line Cards and Fabric Modules
Product: Nexus 9500 R-Series Line Cards and Fabric Modules
Vendor: Cisco
Default status: Не определен
Версии:
Затронутые версии Статус
Наблюдалось в версиях от unspecified до 7.0(3)F3(5) affected
Наблюдалось в версиях от unspecified до 9.2(2) affected
UCS 6200 and 6300 Series Fabric Interconnect
Product: UCS 6200 and 6300 Series Fabric Interconnect
Vendor: Cisco
Default status: Не определен
Версии:
Затронутые версии Статус
Наблюдалось в версиях от unspecified до 3.2(3j) affected
Наблюдалось в версиях от unspecified до 4.0(2a) affected
UCS 6400 Series Fabric Interconnect
Product: UCS 6400 Series Fabric Interconnect
Vendor: Cisco
Default status: Не определен
Версии:
Затронутые версии Статус
Наблюдалось в версиях от unspecified до 4.0(2a) affected
 

Ссылки

CVE Program Container

Обновлено: 04.08.2024
SSVC and KEV, plus CVSS and CWE if not provided by the CNA.

Ссылки

CISA ADP Vulnrichment

Обновлено: 19.11.2024
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none yes partial 2.0.3 19.11.2024

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.