Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2025-20111

PUBLISHED 26.02.2025

CNA: cisco

Cisco Nexus 3000 and 9000 Series Switches Layer 2 Ethernet Denial of Service Vulnerability

Обновлено: 26.02.2025
A vulnerability in the health monitoring diagnostics of Cisco Nexus 3000 Series Switches and Cisco Nexus 9000 Series Switches in standalone NX-OS mode could allow an unauthenticated, adjacent attacker to cause the device to reload unexpectedly, resulting in a denial of service (DoS) condition. This vulnerability is due to the incorrect handling of specific Ethernet frames. An attacker could exploit this vulnerability by sending a sustained rate of crafted Ethernet frames to an affected device. A successful exploit could allow the attacker to cause the device to reload.

CWE

Идентификатор Описание
CWE-1220 Insufficient Granularity of Access Control

БДУ ФСТЭК

Идентификатор Описание
BDU:2025-02111 Уязвимость функционала мониторинга работоспособности операционной системы Cisco NX-OS коммутаторов Cisco Nexus 3000 и Nexus 9000, связанная с недостатками разграничения доступа, позволяющая нарушителю вызвать отказ в обслуживании

Доп. Информация

Product Status

Cisco NX-OS Software
Product: Cisco NX-OS Software
Vendor: Cisco
Default status: unknown
Версии:
Затронутые версии Статус
Наблюдалось в версии 9.3(2) affected
Наблюдалось в версии 9.3(1) affected
Наблюдалось в версии 9.3(1z) affected
Наблюдалось в версии 9.3(3) affected
Наблюдалось в версии 9.3(4) affected
Наблюдалось в версии 9.3(5) affected
Наблюдалось в версии 9.3(6) affected
Наблюдалось в версии 10.1(2) affected
Наблюдалось в версии 10.1(1) affected
Наблюдалось в версии 9.3(5w) affected
Наблюдалось в версии 9.3(7) affected
Наблюдалось в версии 9.3(7k) affected
Наблюдалось в версии 10.2(1) affected
Наблюдалось в версии 9.3(7a) affected
Наблюдалось в версии 9.3(8) affected
Наблюдалось в версии 10.2(1q) affected
Наблюдалось в версии 10.2(2) affected
Наблюдалось в версии 9.3(9) affected
Наблюдалось в версии 10.1(2t) affected
Наблюдалось в версии 10.2(3) affected
Наблюдалось в версии 10.2(3t) affected
Наблюдалось в версии 9.3(10) affected
Наблюдалось в версии 10.2(2a) affected
Наблюдалось в версии 10.3(1) affected
Наблюдалось в версии 10.2(4) affected
Наблюдалось в версии 10.3(2) affected
Наблюдалось в версии 9.3(11) affected
Наблюдалось в версии 10.3(3) affected
Наблюдалось в версии 10.2(5) affected
Наблюдалось в версии 9.3(12) affected
Наблюдалось в версии 10.2(3v) affected
Наблюдалось в версии 10.4(1) affected
Наблюдалось в версии 10.3(99w) affected
Наблюдалось в версии 10.2(6) affected
Наблюдалось в версии 10.3(3w) affected
Наблюдалось в версии 10.3(99x) affected
Наблюдалось в версии 10.3(3o) affected
Наблюдалось в версии 10.3(4) affected
Наблюдалось в версии 10.3(3p) affected
Наблюдалось в версии 10.3(4a) affected
Наблюдалось в версии 10.4(2) affected
Наблюдалось в версии 10.3(3q) affected
Наблюдалось в версии 9.3(13) affected
Наблюдалось в версии 10.3(5) affected
Наблюдалось в версии 10.2(7) affected
Наблюдалось в версии 10.4(3) affected
Наблюдалось в версии 10.3(3x) affected
Наблюдалось в версии 10.3(4g) affected
Наблюдалось в версии 10.5(1) affected
Наблюдалось в версии 10.2(8) affected
Наблюдалось в версии 10.3(3r) affected
Наблюдалось в версии 9.3(14) affected
Наблюдалось в версии 10.3(4h) affected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 26.02.2025
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no partial 2.0.3 26.02.2025

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.