Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2020-03813

CVSS: 5.8
05.09.2019

Уязвимость сетевого оборудования Coriant SURPASS HiT, связанная с ошибками обработки входных данных, позволяющая нарушителю вызвать отказ в обслуживании

Уязвимость сетевого оборудования Coriant SURPASS HiT связана с ошибками обработки входных данных платой Ethernet. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании, путем отправки широковещательных пакетов
Статус уязвимости:
Подтверждена производителем
Информация об устранении отсутствует
Дата выявления: 05.09.2019
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Существует
Способ эксплуатации: Манипулирование ресурсами
Способ устранения: Нет данных
Меры по устранению: Использовать следующие настройки карты Ethernet:
1. Включить режим двойного тега вместо режима туннелирования VLAN
2. Изменить стандартное значение TPID 0x8100 на 0xFFFF (или другое) на LAN/WAN портах

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-115 CWE-115: Misinterpretation of Input

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
5 MEDIUM 2.0 AV:N/AC:L/Au:N/C:N/I:N/A:P
5.8 MEDIUM 3.0 AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:L
Вендор:
  • Infinera Corp.
Тип ПО:
  • Сетевое средство
Наименование ПО:
  • SURPASS HiT 7065
Версия ПО:
  • 5.2 (SURPASS HiT 7065)

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.