Une vulnérabilité dans le logiciel Cisco IOS pour les commutateurs de la série Cisco Catalyst 6000 pourrait permettre à un attaquant non authentifié et adjacent de provoquer le redémarrage inattendu d'un appareil affecté.
Cette vulnérabilité est due à une gestion incorrecte du trafic commuté par processus. Un attaquant pourrait exploiter cette vulnérabilité en envoyant du trafic élaboré à un appareil affecté. Un exploit réussi pourrait permettre à l'attaquant de provoquer le redémarrage de l'appareil affecté, entraînant une condition de déni de service (DoS).
Cisco a publié des mises à jour logicielles qui corrigent cette vulnérabilité. Il n'y a pas de solutions de contournement qui traitent de cette vulnérabilité.
Ce conseil est disponible au lien suivant : https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ios-dos-Hq4d3tZG
Ce conseil fait partie de la publication semi-annuelle de mars 2024 des advisories de sécurité du logiciel Cisco IOS et IOS XE. Pour obtenir la liste complète des advisories et des liens vers celles-ci, consultez Cisco Event Response : Publication semi-annuelle de mars 2024 des advisories de sécurité du logiciel Cisco IOS et IOS XE.
Évaluation de l'impact de sécurité : Élevé
CVE : CVE-2024-20276
sec.cloudapps.cisco.com
Cisco IOS Software for Catalyst 6000 Series Switches Denial of Service Vulnerability
Create attached notes ...
