Cisco IOS和IOS XE 输入验证错误漏洞

CVE编号

CVE-2020-3428

利用情况

暂无

补丁情况

N/A

披露时间

2020-09-25
漏洞描述
Cisco Catalyst 9000系列的Cisco IOS XE无线控制器软件的WLAN本地分析功能中的漏洞可能允许未经身份验证的相邻攻击者在受影响的设备上导致拒绝服务(DoS)条件。该漏洞是由于在执行基于HTTP的终结点设备分类时对HTTP数据包的错误分析所致。攻击者可以通过将精心制作的HTTP数据包发送到受影响的设备来利用此漏洞。成功利用此漏洞可能导致受影响的设备重新启动,从而导致DoS状态。

解决建议

目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-dclass-dos-VKh9D8k3


受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
系统 cisco ios_xe - -
运行在以下环境
硬件 cisco 1100_integrated_services_router - -
运行在以下环境
硬件 cisco 4221_integrated_services_router - -
运行在以下环境
硬件 cisco 4321_integrated_services_router - -
运行在以下环境
硬件 cisco 4331_integrated_services_router - -
运行在以下环境
硬件 cisco 4351_integrated_services_router - -
运行在以下环境
硬件 cisco 4431_integrated_services_router - -
运行在以下环境
硬件 cisco 4451-x_integrated_services_router - -
运行在以下环境
硬件 cisco 4461_integrated_services_router - -
运行在以下环境
硬件 cisco asr_1001-hx_router - -
运行在以下环境
硬件 cisco asr_1001-x_router - -
运行在以下环境
硬件 cisco asr_1002-hx_router - -
运行在以下环境
硬件 cisco asr_1002-x_router - -
运行在以下环境
硬件 cisco asr_1004_router - -
运行在以下环境
硬件 cisco asr_1006-x_router - -
运行在以下环境
硬件 cisco asr_1006_router - -
运行在以下环境
硬件 cisco asr_1009-x_router - -
运行在以下环境
硬件 cisco asr_1013_router - -
运行在以下环境
硬件 cisco catalyst_9800-40 - -
运行在以下环境
硬件 cisco catalyst_9800-80 - -
运行在以下环境
硬件 cisco catalyst_9800-cl - -
运行在以下环境
硬件 cisco catalyst_9800-l - -
运行在以下环境
硬件 cisco catalyst_9800-l-c - -
运行在以下环境
硬件 cisco catalyst_9800-l-f - -
运行在以下环境
硬件 cisco catalyst_c9200-24p - -
运行在以下环境
硬件 cisco catalyst_c9200-24t - -
运行在以下环境
硬件 cisco catalyst_c9200-48p - -
运行在以下环境
硬件 cisco catalyst_c9200-48t - -
运行在以下环境
硬件 cisco catalyst_c9200l-24p-4g - -
运行在以下环境
硬件 cisco catalyst_c9200l-24p-4x - -
运行在以下环境
硬件 cisco catalyst_c9200l-24pxg-2y - -
运行在以下环境
硬件 cisco catalyst_c9200l-24pxg-4x - -
运行在以下环境
硬件 cisco catalyst_c9200l-24t-4g - -
运行在以下环境
硬件 cisco catalyst_c9200l-24t-4x - -
运行在以下环境
硬件 cisco catalyst_c9200l-48p-4g - -
运行在以下环境
硬件 cisco catalyst_c9300-24p - -
运行在以下环境
硬件 cisco catalyst_c9300-24s - -
运行在以下环境
硬件 cisco catalyst_c9300-24t - -
运行在以下环境
硬件 cisco catalyst_c9300-24u - -
运行在以下环境
硬件 cisco catalyst_c9300-24ux - -
运行在以下环境
硬件 cisco catalyst_c9300-48p - -
运行在以下环境
硬件 cisco catalyst_c9300-48s - -
运行在以下环境
硬件 cisco catalyst_c9300-48t - -
运行在以下环境
硬件 cisco catalyst_c9300-48u - -
运行在以下环境
硬件 cisco catalyst_c9300-48un - -
运行在以下环境
硬件 cisco catalyst_c9300-48uxm - -
运行在以下环境
硬件 cisco catalyst_c9300l-24p-4g - -
运行在以下环境
硬件 cisco catalyst_c9300l-24p-4x - -
运行在以下环境
硬件 cisco catalyst_c9300l-24t-4g - -
运行在以下环境
硬件 cisco catalyst_c9300l-24t-4x - -
运行在以下环境
硬件 cisco catalyst_c9300l-48p-4g - -
运行在以下环境
硬件 cisco catalyst_c9300l-48p-4x - -
运行在以下环境
硬件 cisco catalyst_c9300l-48t-4g - -
运行在以下环境
硬件 cisco catalyst_c9300l-48t-4x - -
运行在以下环境
硬件 cisco catalyst_c9404r - -
运行在以下环境
硬件 cisco catalyst_c9407r - -
运行在以下环境
硬件 cisco catalyst_c9410r - -
运行在以下环境
硬件 cisco catalyst_c9500-12q - -
运行在以下环境
硬件 cisco catalyst_c9500-16x - -
运行在以下环境
硬件 cisco catalyst_c9500-24q - -
运行在以下环境
硬件 cisco catalyst_c9500-24y4c - -
运行在以下环境
硬件 cisco catalyst_c9500-32c - -
运行在以下环境
硬件 cisco catalyst_c9500-32qc - -
运行在以下环境
硬件 cisco catalyst_c9500-40x - -
运行在以下环境
硬件 cisco catalyst_c9500-48y4c - -
运行在以下环境
硬件 cisco catalyst_c9600_switch - -
运行在以下环境
硬件 cisco cloud_services_router_1000v - -
运行在以下环境
硬件 cisco integrated_services_virtual_router - -
运行在以下环境
硬件 cisco isr_1100_router - -
运行在以下环境
硬件 cisco isr_1101_router - -
运行在以下环境
硬件 cisco isr_1109_router - -
运行在以下环境
硬件 cisco isr_1111x_router - -
运行在以下环境
硬件 cisco isr_111x_router - -
运行在以下环境
硬件 cisco isr_1120_router - -
运行在以下环境
硬件 cisco isr_1160_router - -
CVSS3评分
6.5
  • 攻击路径
    相邻
  • 攻击复杂度
  • 权限要求
  • 影响范围
    未更改
  • 用户交互
  • 可用性
  • 保密性
  • 完整性
CWE-ID 漏洞类型
CWE-400 未加控制的资源消耗(资源穷尽)
阿里云安全产品覆盖情况