Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2024-20455

PUBLISHED 25.09.2024

CNA: cisco

Обновлено: 25.09.2024
A vulnerability in the process that classifies traffic that is going to the Unified Threat Defense (UTD) component of Cisco IOS XE Software in controller mode could allow an unauthenticated, remote attacker to cause a denial of service (DoS) condition on an affected device. This vulnerability exists because UTD improperly handles certain packets as those packets egress an SD-WAN IPsec tunnel. An attacker could exploit this vulnerability by sending crafted traffic through an SD-WAN IPsec tunnel that is configured on an affected device. A successful exploit could allow the attacker to cause the device to reload, resulting in a DoS condition. Note: SD-WAN tunnels that are configured with Generic Routing Encapsulation (GRE) are not affected by this vulnerability.

CWE

Идентификатор Описание
CWE-371 State Issues

БДУ ФСТЭК

Идентификатор Описание
BDU:2024-07913 Уязвимость функции Unified Threat Defense операционной системы Cisco IOS XE, позволяющая нарушителю вызвать отказ в обслуживании

НКЦКИ уязвимости

Бюллетени НКЦКИ - уязвимости ПО
Идентификатор Дата бюллетеня Описание
VULN:20240930-16 30.09.2024 Отказ в обслуживании в Cisco Catalyst SD-WAN Routers

Доп. Информация

Product Status

Cisco IOS XE Software
Product: Cisco IOS XE Software
Vendor: Cisco
Default status: Не определен
Версии:
Затронутые версии Статус
Наблюдалось в версии 17.1.1 affected
Наблюдалось в версии 17.1.1a affected
Наблюдалось в версии 17.1.1s affected
Наблюдалось в версии 17.1.1t affected
Наблюдалось в версии 17.1.3 affected
Наблюдалось в версии 17.2.1 affected
Наблюдалось в версии 17.2.1r affected
Наблюдалось в версии 17.2.1a affected
Наблюдалось в версии 17.2.1v affected
Наблюдалось в версии 17.2.2 affected
Наблюдалось в версии 17.2.3 affected
Наблюдалось в версии 17.3.1 affected
Наблюдалось в версии 17.3.2 affected
Наблюдалось в версии 17.3.3 affected
Наблюдалось в версии 17.3.1a affected
Наблюдалось в версии 17.3.1w affected
Наблюдалось в версии 17.3.2a affected
Наблюдалось в версии 17.3.1x affected
Наблюдалось в версии 17.3.1z affected
Наблюдалось в версии 17.3.4 affected
Наблюдалось в версии 17.3.5 affected
Наблюдалось в версии 17.3.4a affected
Наблюдалось в версии 17.3.6 affected
Наблюдалось в версии 17.3.4b affected
Наблюдалось в версии 17.3.4c affected
Наблюдалось в версии 17.3.5a affected
Наблюдалось в версии 17.3.5b affected
Наблюдалось в версии 17.3.7 affected
Наблюдалось в версии 17.3.8 affected
Наблюдалось в версии 17.3.8a affected
Наблюдалось в версии 17.4.1 affected
Наблюдалось в версии 17.4.2 affected
Наблюдалось в версии 17.4.1a affected
Наблюдалось в версии 17.4.1b affected
Наблюдалось в версии 17.4.2a affected
Наблюдалось в версии 17.5.1 affected
Наблюдалось в версии 17.5.1a affected
Наблюдалось в версии 17.6.1 affected
Наблюдалось в версии 17.6.2 affected
Наблюдалось в версии 17.6.1w affected
Наблюдалось в версии 17.6.1a affected
Наблюдалось в версии 17.6.1x affected
Наблюдалось в версии 17.6.3 affected
Наблюдалось в версии 17.6.1y affected
Наблюдалось в версии 17.6.1z affected
Наблюдалось в версии 17.6.3a affected
Наблюдалось в версии 17.6.4 affected
Наблюдалось в версии 17.6.1z1 affected
Наблюдалось в версии 17.6.5 affected
Наблюдалось в версии 17.6.6 affected
Наблюдалось в версии 17.6.6a affected
Наблюдалось в версии 17.6.5a affected
Наблюдалось в версии 17.7.1 affected
Наблюдалось в версии 17.7.1a affected
Наблюдалось в версии 17.7.1b affected
Наблюдалось в версии 17.7.2 affected
Наблюдалось в версии 17.10.1 affected
Наблюдалось в версии 17.10.1a affected
Наблюдалось в версии 17.10.1b affected
Наблюдалось в версии 17.8.1 affected
Наблюдалось в версии 17.8.1a affected
Наблюдалось в версии 17.9.1 affected
Наблюдалось в версии 17.9.1w affected
Наблюдалось в версии 17.9.2 affected
Наблюдалось в версии 17.9.1a affected
Наблюдалось в версии 17.9.1x affected
Наблюдалось в версии 17.9.1y affected
Наблюдалось в версии 17.9.3 affected
Наблюдалось в версии 17.9.2a affected
Наблюдалось в версии 17.9.1x1 affected
Наблюдалось в версии 17.9.3a affected
Наблюдалось в версии 17.9.4 affected
Наблюдалось в версии 17.9.1y1 affected
Наблюдалось в версии 17.9.5 affected
Наблюдалось в версии 17.9.4a affected
Наблюдалось в версии 17.9.5a affected
Наблюдалось в версии 17.9.5b affected
Наблюдалось в версии 17.11.1 affected
Наблюдалось в версии 17.11.1a affected
Наблюдалось в версии 17.12.1 affected
Наблюдалось в версии 17.12.1w affected
Наблюдалось в версии 17.12.1a affected
Наблюдалось в версии 17.12.2 affected
Наблюдалось в версии 17.12.2a affected
Наблюдалось в версии 17.13.1 affected
Наблюдалось в версии 17.13.1a affected
Наблюдалось в версии 17.11.99SW affected
Cisco IOS XE Catalyst SD-WAN
Product: Cisco IOS XE Catalyst SD-WAN
Vendor: Cisco
Default status: Не определен
Версии:
Затронутые версии Статус
Наблюдалось в версии 17.5.1a affected
Наблюдалось в версии 17.6.1a affected
Наблюдалось в версии 17.6.2 affected
Наблюдалось в версии 17.6.4 affected
Наблюдалось в версии 17.7.1a affected
Наблюдалось в версии 17.9.1a affected
Наблюдалось в версии 17.9.2a affected
Наблюдалось в версии 17.9.3a affected
Наблюдалось в версии 17.9.4 affected
Наблюдалось в версии 17.8.1a affected
Наблюдалось в версии 17.10.1a affected
Наблюдалось в версии 17.11.1a affected
Наблюдалось в версии 17.12.1a affected
Наблюдалось в версии 17.13.1a affected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 25.09.2024
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none yes partial 2.0.3 25.09.2024

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.