Cisco IOS/IOS XE Ident Protocol TCP Connection NULL Pointer Dereference 拒绝服务漏洞

CVE编号

CVE-2019-12647

利用情况

暂无

补丁情况

N/A

披露时间

2019-09-26
漏洞描述
在Cisco IOS和IOS XE软件的订货号协议处理程序的漏洞可能允许未经认证的远程攻击者导致受影响的设备重载。此漏洞存在,因为受影响的软件不正确地处理内存结构,导致空指针引用。攻击者可以通过打开一个TCP连接到特定的端口发送的流量通过该连接利用此漏洞。一个成功的攻击可能允许攻击者导致受影响的设备重载,导致服务(DoS)条件的否定。<br>
解决建议
厂商已发布了漏洞修复程序,请及时关注更新:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190925-identd-dos
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
系统 cisco ios_xe fuji-16.7.1 -
运行在以下环境
系统 cisco ios_xe fuji-16.8.1 -
运行在以下环境
硬件 cisco 1100 - -
运行在以下环境
硬件 cisco 4221 - -
运行在以下环境
硬件 cisco 4321 - -
运行在以下环境
硬件 cisco 4351 - -
运行在以下环境
硬件 cisco 4431 - -
运行在以下环境
硬件 cisco 4451-x - -
运行在以下环境
硬件 cisco asr_1000 - -
运行在以下环境
硬件 cisco asr_1001-hx - -
运行在以下环境
硬件 cisco asr_1001-x - -
运行在以下环境
硬件 cisco asr_1002-hx - -
运行在以下环境
硬件 cisco asr_1002-x - -
运行在以下环境
硬件 cisco asr_900 - -
运行在以下环境
硬件 cisco asr_920-10sz-pd - -
运行在以下环境
硬件 cisco asr_920-12cz-a - -
运行在以下环境
硬件 cisco asr_920-12cz-d - -
运行在以下环境
硬件 cisco asr_920-12sz-im - -
运行在以下环境
硬件 cisco asr_920-24sz-im - -
运行在以下环境
硬件 cisco asr_920-24sz-m - -
运行在以下环境
硬件 cisco asr_920-24tz-m - -
运行在以下环境
硬件 cisco asr_920-4sz-a - -
运行在以下环境
硬件 cisco asr_920-4sz-d - -
运行在以下环境
硬件 cisco cloud_services_router_1000v - -
运行在以下环境
硬件 cisco ncs_4201 - -
运行在以下环境
硬件 cisco ncs_4202 - -
运行在以下环境
硬件 cisco ncs_4206 - -
运行在以下环境
硬件 cisco ncs_4216 - -
运行在以下环境
硬件 cisco network_convergence_system_520 - -
CVSS3评分
7.5
  • 攻击路径
    网络
  • 攻击复杂度
  • 权限要求
  • 影响范围
    未更改
  • 用户交互
  • 可用性
  • 保密性
  • 完整性
CWE-ID 漏洞类型
CWE-476 空指针解引用
阿里云安全产品覆盖情况