Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2024-20406

PUBLISHED 11.09.2024

CNA: cisco

Cisco IOS XR Software Intermediate System-to-Intermediate System Denial of Service Vulnerability

Обновлено: 11.09.2024
A vulnerability in the segment routing feature for the Intermediate System-to-Intermediate System (IS-IS) protocol of Cisco IOS XR Software could allow an unauthenticated, adjacent attacker to cause a denial of service (DoS) condition on an affected device. This vulnerability is due to insufficient input validation of ingress IS-IS packets. An attacker could exploit this vulnerability by sending specific IS-IS packets to an affected device after forming an adjacency. A successful exploit could allow the attacker to cause the IS-IS process on all affected devices that are participating in the Flexible Algorithm to crash and restart, resulting in a DoS condition. Note: The IS-IS protocol is a routing protocol. To exploit this vulnerability, an attacker must be Layer 2-adjacent to the affected device and must have formed an adjacency. This vulnerability affects segment routing for IS-IS over IPv4 and IPv6 control planes as well as devices that are configured as level 1, level 2, or multi-level routing IS-IS type.

CWE

Идентификатор Описание
CWE-20 The product receives input or data, but it does not validate or incorrectly validates that the input has the properties that are required to process the data safely and correctly.

БДУ ФСТЭК

Идентификатор Описание
BDU:2025-00915 Уязвимость компонента System-to-Intermediate System Protocol Handler программного обеспечения Cisco IOS XR, позволяющая нарушителю вызвать отказ в обслуживании (DoS)

Доп. Информация

Product Status

Cisco IOS XR Software
Product: Cisco IOS XR Software
Vendor: Cisco
Default status: unknown
Версии:
Затронутые версии Статус
Наблюдалось в версии 7.4.1 affected
Наблюдалось в версии 6.8.1 affected
Наблюдалось в версии 7.4.15 affected
Наблюдалось в версии 7.5.1 affected
Наблюдалось в версии 7.4.16 affected
Наблюдалось в версии 7.6.1 affected
Наблюдалось в версии 7.5.2 affected
Наблюдалось в версии 7.8.1 affected
Наблюдалось в версии 7.6.15 affected
Наблюдалось в версии 7.5.12 affected
Наблюдалось в версии 7.7.1 affected
Наблюдалось в версии 6.8.2 affected
Наблюдалось в версии 7.4.2 affected
Наблюдалось в версии 6.9.1 affected
Наблюдалось в версии 7.6.2 affected
Наблюдалось в версии 7.5.3 affected
Наблюдалось в версии 7.7.2 affected
Наблюдалось в версии 6.9.2 affected
Наблюдалось в версии 7.9.1 affected
Наблюдалось в версии 7.10.1 affected
Наблюдалось в версии 7.8.2 affected
Наблюдалось в версии 7.5.4 affected
Наблюдалось в версии 7.8.22 affected
Наблюдалось в версии 7.7.21 affected
Наблюдалось в версии 7.9.2 affected
Наблюдалось в версии 7.5.5 affected
Наблюдалось в версии 7.11.1 affected
Наблюдалось в версии 7.9.21 affected
Наблюдалось в версии 7.10.2 affected
Наблюдалось в версии 7.6.3 affected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 11.09.2024
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no partial 2.0.3 11.09.2024

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.