Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2024-20321

PUBLISHED 16.08.2024

CNA: cisco

Обновлено: 28.02.2024
A vulnerability in the External Border Gateway Protocol (eBGP) implementation of Cisco NX-OS Software could allow an unauthenticated, remote attacker to cause a denial of service (DoS) condition on an affected device. This vulnerability exists because eBGP traffic is mapped to a shared hardware rate-limiter queue. An attacker could exploit this vulnerability by sending large amounts of network traffic with certain characteristics through an affected device. A successful exploit could allow the attacker to cause eBGP neighbor sessions to be dropped, leading to a DoS condition in the network.

CWE

Идентификатор Описание
CWE-400 Неконтролируемое использование ресурсов (исчерпание ресурсов)

БДУ ФСТЭК

Идентификатор Описание
BDU:2024-01671 Уязвимость реализации протокола внешнего пограничного шлюза (eBGP) операционной системы Cisco NX-OS, позволяющая нарушителю вызвать отказ в обслуживании

НКЦКИ уязвимости

Бюллетени НКЦКИ - уязвимости ПО
Идентификатор Дата бюллетеня Описание
VULN:20240304-13 04.03.2024 Отказ в обслуживании в Cisco NX-OS

Доп. Информация

Product Status

Cisco NX-OS Software
Product: Cisco NX-OS Software
Vendor: Cisco
Default status: Не определен
Версии:
Затронутые версии Статус
Наблюдалось в версии 7.0(3)F1(1) affected
Наблюдалось в версии 7.0(3)F2(1) affected
Наблюдалось в версии 7.0(3)F2(2) affected
Наблюдалось в версии 7.0(3)F3(1) affected
Наблюдалось в версии 7.0(3)F3(2) affected
Наблюдалось в версии 7.0(3)F3(3) affected
Наблюдалось в версии 7.0(3)F3(3a) affected
Наблюдалось в версии 7.0(3)F3(4) affected
Наблюдалось в версии 7.0(3)F3(3c) affected
Наблюдалось в версии 7.0(3)F3(5) affected
Наблюдалось в версии 9.2(1) affected
Наблюдалось в версии 9.2(2) affected
Наблюдалось в версии 9.2(2t) affected
Наблюдалось в версии 9.2(3) affected
Наблюдалось в версии 9.2(4) affected
Наблюдалось в версии 9.2(2v) affected
Наблюдалось в версии 9.3(1) affected
Наблюдалось в версии 9.3(2) affected
Наблюдалось в версии 9.3(3) affected
Наблюдалось в версии 9.3(4) affected
Наблюдалось в версии 9.3(5) affected
Наблюдалось в версии 9.3(6) affected
Наблюдалось в версии 9.3(7) affected
Наблюдалось в версии 9.3(7a) affected
Наблюдалось в версии 9.3(8) affected
Наблюдалось в версии 9.3(9) affected
Наблюдалось в версии 9.3(10) affected
Наблюдалось в версии 9.3(11) affected
Наблюдалось в версии 9.3(12) affected
Наблюдалось в версии 10.1(1) affected
Наблюдалось в версии 10.1(2) affected
Наблюдалось в версии 10.1(2t) affected
Наблюдалось в версии 10.2(1) affected
Наблюдалось в версии 10.2(1q) affected
Наблюдалось в версии 10.2(2) affected
Наблюдалось в версии 10.2(3) affected
Наблюдалось в версии 10.2(3t) affected
Наблюдалось в версии 10.2(4) affected
Наблюдалось в версии 10.2(5) affected
Наблюдалось в версии 10.2(3v) affected
Наблюдалось в версии 10.2(6) affected
Наблюдалось в версии 10.3(1) affected
Наблюдалось в версии 10.3(2) affected
Наблюдалось в версии 10.3(3) affected
Наблюдалось в версии 10.3(99w) affected
Наблюдалось в версии 10.3(99x) affected
Наблюдалось в версии 10.3(4a) affected
Наблюдалось в версии 10.4(1) affected
 

Ссылки

CVE Program Container

Обновлено: 01.08.2024
SSVC and KEV, plus CVSS and CWE if not provided by the CNA.

Ссылки

CISA ADP Vulnrichment

Обновлено: 16.08.2024
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none yes partial 2.0.3 01.03.2024

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.