Cisco IOS XE Software 安全漏洞

CVE编号

CVE-2020-3508

利用情况

暂无

补丁情况

N/A

披露时间

2020-09-25
漏洞描述
在Cisco IP服务器中安装了一个未经加密的IP地址解析功能,从而使攻击者能够重新加载一个受影响的IP地址解析的Cisco IP服务器(2000),从而导致攻击者在IP地址解析中存在漏洞。该漏洞是由于受影响的设备达到平台限制时错误处理不足造成的。攻击者可以通过向受影响的设备发送一系列恶意IP ARP消息来利用此漏洞进行攻击。成功利用此漏洞可使攻击者耗尽系统资源,最终导致受影响的设备重新加载。

解决建议

目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-esp20-arp-dos-GvHVggqJ


受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
系统 cisco ios_xe 16.3.1 -
运行在以下环境
系统 cisco ios_xe 16.6.5 -
运行在以下环境
系统 cisco ios_xe 16.7(1) -
运行在以下环境
系统 cisco ios_xe 16.9.1 -
运行在以下环境
系统 cisco ios_xe 17.1.1 -
运行在以下环境
系统 cisco ios_xe 17.4.1 -
运行在以下环境
硬件 cisco 1000v - -
运行在以下环境
硬件 cisco asr_1000 - -
运行在以下环境
硬件 cisco asr_1000-x - -
运行在以下环境
硬件 cisco asr_1001 - -
运行在以下环境
硬件 cisco asr_1001-hx - -
运行在以下环境
硬件 cisco asr_1001-x - -
运行在以下环境
硬件 cisco asr_1002 - -
运行在以下环境
硬件 cisco asr_1002-hx - -
运行在以下环境
硬件 cisco asr_1002-x - -
运行在以下环境
硬件 cisco asr_1004 - -
运行在以下环境
硬件 cisco asr_1006 - -
运行在以下环境
硬件 cisco asr_1013 - -
运行在以下环境
硬件 cisco asr_1023 - -
运行在以下环境
硬件 cisco catalyst_3650-12x48fd-e - -
运行在以下环境
硬件 cisco catalyst_3650-12x48fd-l - -
运行在以下环境
硬件 cisco catalyst_3650-12x48fd-s - -
运行在以下环境
硬件 cisco catalyst_3650-24pd-e - -
运行在以下环境
硬件 cisco catalyst_3650-24pd-l - -
运行在以下环境
硬件 cisco catalyst_3650-24pd-s - -
运行在以下环境
硬件 cisco catalyst_3650-24pdm-e - -
运行在以下环境
硬件 cisco catalyst_3650-24pdm-l - -
运行在以下环境
硬件 cisco catalyst_3650-24pdm-s - -
运行在以下环境
硬件 cisco catalyst_3650-24ps-e - -
运行在以下环境
硬件 cisco catalyst_3650-24ps-l - -
运行在以下环境
硬件 cisco catalyst_3650-24ps-s - -
运行在以下环境
硬件 cisco catalyst_3650-24td-e - -
运行在以下环境
硬件 cisco catalyst_3650-24td-l - -
运行在以下环境
硬件 cisco catalyst_3650-24td-s - -
运行在以下环境
硬件 cisco catalyst_3650-24ts-e - -
运行在以下环境
硬件 cisco catalyst_3650-24ts-l - -
运行在以下环境
硬件 cisco catalyst_3650-24ts-s - -
运行在以下环境
硬件 cisco catalyst_3650-48fd-e - -
运行在以下环境
硬件 cisco catalyst_3650-48fd-l - -
运行在以下环境
硬件 cisco catalyst_3650-48fd-s - -
运行在以下环境
硬件 cisco catalyst_3650-48fq-e - -
运行在以下环境
硬件 cisco catalyst_3650-48fq-l - -
运行在以下环境
硬件 cisco catalyst_3650-48fq-s - -
运行在以下环境
硬件 cisco catalyst_3650-48fqm-e - -
运行在以下环境
硬件 cisco catalyst_3650-48fqm-l - -
运行在以下环境
硬件 cisco catalyst_3650-48fqm-s - -
运行在以下环境
硬件 cisco catalyst_3650-48fs-e - -
运行在以下环境
硬件 cisco catalyst_3650-48fs-l - -
运行在以下环境
硬件 cisco catalyst_3650-48fs-s - -
运行在以下环境
硬件 cisco catalyst_3650-48pd-e - -
运行在以下环境
硬件 cisco catalyst_3650-48pd-l - -
运行在以下环境
硬件 cisco catalyst_3650-48pd-s - -
运行在以下环境
硬件 cisco catalyst_3650-48pq-e - -
运行在以下环境
硬件 cisco catalyst_3650-48pq-l - -
运行在以下环境
硬件 cisco catalyst_3650-48pq-s - -
运行在以下环境
硬件 cisco catalyst_3650-48ps-e - -
运行在以下环境
硬件 cisco catalyst_3650-48ps-l - -
运行在以下环境
硬件 cisco catalyst_3650-48ps-s - -
运行在以下环境
硬件 cisco catalyst_3650-48td-e - -
运行在以下环境
硬件 cisco catalyst_3650-48td-l - -
运行在以下环境
硬件 cisco catalyst_3650-48td-s - -
运行在以下环境
硬件 cisco catalyst_3650-48tq-e - -
运行在以下环境
硬件 cisco catalyst_3650-48tq-l - -
运行在以下环境
硬件 cisco catalyst_3650-48tq-s - -
运行在以下环境
硬件 cisco catalyst_3650-48ts-e - -
运行在以下环境
硬件 cisco catalyst_3650-48ts-l - -
运行在以下环境
硬件 cisco catalyst_3650-48ts-s - -
运行在以下环境
硬件 cisco catalyst_3650-8x24pd-e - -
运行在以下环境
硬件 cisco catalyst_3650-8x24pd-l - -
运行在以下环境
硬件 cisco catalyst_3650-8x24pd-s - -
运行在以下环境
硬件 cisco catalyst_3850-12s-e - -
运行在以下环境
硬件 cisco catalyst_3850-12s-s - -
运行在以下环境
硬件 cisco catalyst_3850-12xs-e - -
运行在以下环境
硬件 cisco catalyst_3850-12xs-s - -
运行在以下环境
硬件 cisco catalyst_3850-16xs-e - -
运行在以下环境
硬件 cisco catalyst_3850-16xs-s - -
运行在以下环境
硬件 cisco catalyst_3850-24p-e - -
运行在以下环境
硬件 cisco catalyst_3850-24p-l - -
运行在以下环境
硬件 cisco catalyst_3850-24p-s - -
运行在以下环境
硬件 cisco catalyst_3850-24s-e - -
运行在以下环境
硬件 cisco catalyst_3850-24s-s - -
运行在以下环境
硬件 cisco catalyst_3850-24t-e - -
运行在以下环境
硬件 cisco catalyst_3850-24t-l - -
运行在以下环境
硬件 cisco catalyst_3850-24t-s - -
运行在以下环境
硬件 cisco catalyst_3850-24u-e - -
运行在以下环境
硬件 cisco catalyst_3850-24u-l - -
运行在以下环境
硬件 cisco catalyst_3850-24u-s - -
运行在以下环境
硬件 cisco catalyst_3850-24xs-e - -
运行在以下环境
硬件 cisco catalyst_3850-24xs-s - -
运行在以下环境
硬件 cisco catalyst_3850-24xu-e - -
运行在以下环境
硬件 cisco catalyst_3850-24xu-l - -
运行在以下环境
硬件 cisco catalyst_3850-24xu-s - -
运行在以下环境
硬件 cisco catalyst_3850-32xs-e - -
运行在以下环境
硬件 cisco catalyst_3850-32xs-s - -
运行在以下环境
硬件 cisco catalyst_3850-48f-e - -
运行在以下环境
硬件 cisco catalyst_3850-48f-l - -
运行在以下环境
硬件 cisco catalyst_3850-48f-s - -
运行在以下环境
硬件 cisco catalyst_3850-48p-e - -
运行在以下环境
硬件 cisco catalyst_3850-48p-l - -
运行在以下环境
硬件 cisco catalyst_3850-48p-s - -
运行在以下环境
硬件 cisco catalyst_3850-48t-e - -
运行在以下环境
硬件 cisco catalyst_3850-48t-l - -
运行在以下环境
硬件 cisco catalyst_3850-48t-s - -
运行在以下环境
硬件 cisco catalyst_3850-48u-e - -
运行在以下环境
硬件 cisco catalyst_3850-48u-l - -
运行在以下环境
硬件 cisco catalyst_3850-48u-s - -
运行在以下环境
硬件 cisco catalyst_3850-48xs-e - -
运行在以下环境
硬件 cisco catalyst_3850-48xs-f-e - -
运行在以下环境
硬件 cisco catalyst_3850-48xs-f-s - -
运行在以下环境
硬件 cisco catalyst_3850-48xs-s - -
运行在以下环境
硬件 cisco catalyst_c3850-12x48u-e - -
运行在以下环境
硬件 cisco catalyst_c3850-12x48u-l - -
运行在以下环境
硬件 cisco catalyst_c3850-12x48u-s - -
运行在以下环境
硬件 cisco csr1000v - -
运行在以下环境
硬件 cisco isr1100 - -
运行在以下环境
硬件 cisco isr1100-4g - -
运行在以下环境
硬件 cisco isr1100-4gltegb - -
运行在以下环境
硬件 cisco isr1100-4gltena - -
运行在以下环境
硬件 cisco isr1100-6g - -
运行在以下环境
硬件 cisco isr1100-lte - -
运行在以下环境
硬件 cisco isr4321/k9 - -
运行在以下环境
硬件 cisco isr4321/k9-rf - -
运行在以下环境
硬件 cisco isr4321/k9-ws - -
运行在以下环境
硬件 cisco isr4331/k9 - -
运行在以下环境
硬件 cisco isr4331/k9-rf - -
运行在以下环境
硬件 cisco isr4331/k9-ws - -
运行在以下环境
硬件 cisco isr4351/k9 - -
运行在以下环境
硬件 cisco isr4351/k9-rf - -
运行在以下环境
硬件 cisco isr4351/k9-ws - -
运行在以下环境
硬件 cisco isr_1100-4p - -
运行在以下环境
硬件 cisco isr_1100-8p - -
运行在以下环境
硬件 cisco isr_1101 - -
运行在以下环境
硬件 cisco isr_1101-4p - -
运行在以下环境
硬件 cisco isr_1109 - -
运行在以下环境
硬件 cisco isr_1109-2p - -
运行在以下环境
硬件 cisco isr_1109-4p - -
运行在以下环境
硬件 cisco isr_1111x - -
运行在以下环境
硬件 cisco isr_1111x-8p - -
运行在以下环境
硬件 cisco isr_111x - -
运行在以下环境
硬件 cisco isr_1120 - -
运行在以下环境
硬件 cisco isr_1160 - -
运行在以下环境
硬件 cisco isr_4321 - -
运行在以下环境
硬件 cisco isr_4331 - -
运行在以下环境
硬件 cisco isr_4351 - -
运行在以下环境
硬件 cisco isr_4431 - -
运行在以下环境
硬件 cisco isr_4461 - -
CVSS3评分
7.4
  • 攻击路径
    相邻
  • 攻击复杂度
  • 权限要求
  • 影响范围
    已更改
  • 用户交互
  • 可用性
  • 保密性
  • 完整性
CWE-ID 漏洞类型
CWE-400 未加控制的资源消耗(资源穷尽)
阿里云安全产品覆盖情况