シスコのCatalyst 6000シリーズスイッチ用のCisco IOSソフトウェアに、脆弱性が見つかりました。この脆弱性により、認証されていない、隣接する攻撃者が影響を受けるデバイスを予期せず再起動させることができます。
この脆弱性は、プロセススイッチングされたトラフィックの不適切な処理によるものです。攻撃者は、影響を受けるデバイスに作成されたトラフィックを送信することで、この脆弱性を悪用することができます。攻撃が成功すると、攻撃者は影響を受けるデバイスを再起動させることができ、サービス拒否(DoS)状態が発生します。
シスコは、この脆弱性を解決するソフトウェアの更新をリリースしました。この脆弱性に対処するための回避策はありません。
このアドバイザリは、以下のリンクで利用可能です: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ios-dos-Hq4d3tZG
このアドバイザリは、2024年3月のCisco IOSおよびIOS XEソフトウェアセキュリティアドバイザリバンドルパブリケーションのリリースの一部です。アドバイザリの完全なリストとそれらのリンクについては、Cisco Event Response: 2024年3月半期のCisco IOSおよびIOS XEソフトウェアセキュリティアドバイザリバンドルパブリケーションを参照してください。
セキュリティ影響評価: 高
CVE: CVE-2024-20276
sec.cloudapps.cisco.com
Cisco IOS Software for Catalyst 6000 Series Switches Denial of Service Vulnerability
Create attached notes ...
