Cisco IOS XE Software 拒绝服务和信息泄露漏洞

admin 2023-12-01 19:15:29 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
Cisco IOS XE Software 拒绝服务和信息泄露漏洞

CVE编号

CVE-2020-3474

利用情况

暂无

补丁情况

N/A

披露时间

2020-09-25
漏洞描述
Cisco IOS XE是美国思科(Cisco)公司的一套为其网络设备开发的操作系统。<br /> Cisco IOS XE Software的Web管理框架存在信息泄露和拒绝服务漏洞。经过身份认证且具有只读特权的远程攻击者可利用该漏洞获得对敏感数据的读取访问权,或造成Web管理软件挂起或崩溃,从而导致拒绝服务(DoS)。
解决建议

目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ios-xe-webui-multi-vfTkk7yr

参考链接
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-s...
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
系统 cisco ios_xe - -
运行在以下环境
硬件 cisco 1100_integrated_services_router - -
运行在以下环境
硬件 cisco asr_1001-hx_router - -
运行在以下环境
硬件 cisco asr_1001-x_router - -
运行在以下环境
硬件 cisco asr_1002-hx_router - -
运行在以下环境
硬件 cisco asr_1002-x_router - -
运行在以下环境
硬件 cisco asr_1004_router - -
运行在以下环境
硬件 cisco asr_1006-x_router - -
运行在以下环境
硬件 cisco asr_1006_router - -
运行在以下环境
硬件 cisco asr_1009-x_router - -
运行在以下环境
硬件 cisco asr_1013_router - -
运行在以下环境
硬件 cisco catalyst_9800-40 - -
运行在以下环境
硬件 cisco catalyst_9800-80 - -
运行在以下环境
硬件 cisco catalyst_9800-cl - -
运行在以下环境
硬件 cisco catalyst_9800-l - -
运行在以下环境
硬件 cisco catalyst_9800-l-c - -
运行在以下环境
硬件 cisco catalyst_9800-l-f - -
运行在以下环境
硬件 cisco catalyst_c9200-24p - -
运行在以下环境
硬件 cisco catalyst_c9200-24t - -
运行在以下环境
硬件 cisco catalyst_c9200-48p - -
运行在以下环境
硬件 cisco catalyst_c9200-48t - -
运行在以下环境
硬件 cisco catalyst_c9200l-24p-4g - -
运行在以下环境
硬件 cisco catalyst_c9200l-24p-4x - -
运行在以下环境
硬件 cisco catalyst_c9200l-24pxg-2y - -
运行在以下环境
硬件 cisco catalyst_c9200l-24pxg-4x - -
运行在以下环境
硬件 cisco catalyst_c9200l-24t-4g - -
运行在以下环境
硬件 cisco catalyst_c9200l-24t-4x - -
运行在以下环境
硬件 cisco catalyst_c9200l-48p-4g - -
运行在以下环境
硬件 cisco catalyst_c9200l-48p-4x - -
运行在以下环境
硬件 cisco catalyst_c9200l-48pxg-2y - -
运行在以下环境
硬件 cisco catalyst_c9200l-48pxg-4x - -
运行在以下环境
硬件 cisco catalyst_c9200l-48t-4g - -
运行在以下环境
硬件 cisco catalyst_c9200l-48t-4x - -
运行在以下环境
硬件 cisco catalyst_c9300-24p - -
运行在以下环境
硬件 cisco catalyst_c9300-24s - -
运行在以下环境
硬件 cisco catalyst_c9300-24t - -
运行在以下环境
硬件 cisco catalyst_c9300-24u - -
运行在以下环境
硬件 cisco catalyst_c9300-24ux - -
运行在以下环境
硬件 cisco catalyst_c9300-48p - -
运行在以下环境
硬件 cisco catalyst_c9300-48s - -
运行在以下环境
硬件 cisco catalyst_c9300-48t - -
运行在以下环境
硬件 cisco catalyst_c9300-48u - -
运行在以下环境
硬件 cisco catalyst_c9300-48un - -
运行在以下环境
硬件 cisco catalyst_c9300-48uxm - -
运行在以下环境
硬件 cisco catalyst_c9300l-24p-4g - -
运行在以下环境
硬件 cisco catalyst_c9300l-24p-4x - -
运行在以下环境
硬件 cisco catalyst_c9300l-24t-4g - -
运行在以下环境
硬件 cisco catalyst_c9300l-24t-4x - -
运行在以下环境
硬件 cisco catalyst_c9300l-48p-4g - -
运行在以下环境
硬件 cisco catalyst_c9300l-48p-4x - -
运行在以下环境
硬件 cisco catalyst_c9300l-48t-4g - -
运行在以下环境
硬件 cisco catalyst_c9300l-48t-4x - -
运行在以下环境
硬件 cisco catalyst_c9500-12q - -
运行在以下环境
硬件 cisco catalyst_c9500-16x - -
运行在以下环境
硬件 cisco catalyst_c9500-24q - -
运行在以下环境
硬件 cisco catalyst_c9500-24y4c - -
运行在以下环境
硬件 cisco catalyst_c9500-32c - -
运行在以下环境
硬件 cisco catalyst_c9500-32qc - -
运行在以下环境
硬件 cisco catalyst_c9500-40x - -
运行在以下环境
硬件 cisco catalyst_c9500-48y4c - -
运行在以下环境
硬件 cisco isr_1100_router - -
运行在以下环境
硬件 cisco isr_1101_router - -
运行在以下环境
硬件 cisco isr_1109_router - -
运行在以下环境
硬件 cisco isr_1111x_router - -
运行在以下环境
硬件 cisco isr_111x_router - -
运行在以下环境
硬件 cisco isr_1120_router - -
运行在以下环境
硬件 cisco isr_1160_router - -
运行在以下环境
硬件 cisco ws-c3650-12x48uq - -
运行在以下环境
硬件 cisco ws-c3650-12x48ur - -
运行在以下环境
硬件 cisco ws-c3650-12x48uz - -
运行在以下环境
硬件 cisco ws-c3650-24pd - -
运行在以下环境
硬件 cisco ws-c3650-24pdm - -
运行在以下环境
硬件 cisco ws-c3650-24ps - -
运行在以下环境
硬件 cisco ws-c3650-24td - -
运行在以下环境
硬件 cisco ws-c3650-24ts - -
运行在以下环境
硬件 cisco ws-c3650-48fd - -
运行在以下环境
硬件 cisco ws-c3650-48fq - -
运行在以下环境
硬件 cisco ws-c3650-48fqm - -
运行在以下环境
硬件 cisco ws-c3650-48fs - -
运行在以下环境
硬件 cisco ws-c3650-48pd - -
运行在以下环境
硬件 cisco ws-c3650-48pq - -
运行在以下环境
硬件 cisco ws-c3650-48ps - -
运行在以下环境
硬件 cisco ws-c3650-48td - -
运行在以下环境
硬件 cisco ws-c3650-48tq - -
运行在以下环境
硬件 cisco ws-c3650-48ts - -
运行在以下环境
硬件 cisco ws-c3650-8x24uq - -
运行在以下环境
硬件 cisco ws-c3850 - -
运行在以下环境
硬件 cisco ws-c3850-12s - -
运行在以下环境
硬件 cisco ws-c3850-12x48u - -
运行在以下环境
硬件 cisco ws-c3850-12xs - -
运行在以下环境
硬件 cisco ws-c3850-24p - -
运行在以下环境
硬件 cisco ws-c3850-24s - -
运行在以下环境
硬件 cisco ws-c3850-24t - -
运行在以下环境
硬件 cisco ws-c3850-24u - -
运行在以下环境
硬件 cisco ws-c3850-24xs - -
运行在以下环境
硬件 cisco ws-c3850-24xu - -
运行在以下环境
硬件 cisco ws-c3850-48f - -
运行在以下环境
硬件 cisco ws-c3850-48p - -
运行在以下环境
硬件 cisco ws-c3850-48t - -
运行在以下环境
硬件 cisco ws-c3850-48u - -
运行在以下环境
硬件 cisco ws-c3850-48xs - -
CVSS3评分 8.1
  • 攻击路径 网络
  • 攻击复杂度 低
  • 权限要求 低
  • 影响范围 未更改
  • 用户交互 无
  • 可用性 高
  • 保密性 高
  • 完整性 无
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:H
CWE-ID 漏洞类型
CWE-863 授权机制不正确
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
N/A Ali_nvd

N/A

N/ACVE编号 CVE-2024-9120利用情况 暂无补丁情况 N/A披露时间 2024-09-23漏洞描述Use after free in Dawn
评论:0   参与:  0