Cisco Nexus 3000 和 9000 系列交換器連接埠通道 ACL 程式設計 (cisco-sa-nxos-po-acl-TkyePgvL)

medium Nessus Plugin ID 192306

概要

遠端裝置缺少廠商提供的安全性修補程式

說明

獨立式 NX-OS 模式下的 Cisco Nexus 3000 和 9000 系列交換器之連接埠通道子介面的存取控制清單 (ACL) 程式設計中存在一個弱點,未經驗證的遠端攻擊者可藉此透過受影響裝置傳送本應封鎖的流量。

如需詳細資訊,請參閱隨附的 Cisco BID 和 Cisco 安全公告。

解決方案

升級至 Cisco 錯誤 ID CSCwf47127 中提及的相關修正版本

另請參閱

http://www.nessus.org/u?e327a04a

https://bst.cloudapps.cisco.com/bugsearch/bug/CSCwf47127

http://www.nessus.org/u?f87df2e3

Plugin 詳細資訊

嚴重性: Medium

ID: 192306

檔案名稱: cisco-sa-nxos-po-acl-TkyePgvL.nasl

版本: 1.0

類型: combined

系列: CISCO

已發布: 2024/3/20

已更新: 2024/3/20

支援的感應器: Nessus

風險資訊

VPR

風險因素: Low

分數: 1.6

CVSS v2

風險因素: Medium

基本分數: 5

時間分數: 3.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:N

CVSS 評分資料來源: CVE-2024-20291

CVSS v3

風險因素: Medium

基本分數: 5.8

時間分數: 5.1

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:L/A:N

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/o:cisco:nx-os

必要的 KB 項目: Host/Cisco/NX-OS/Version, Host/Cisco/NX-OS/Model, Host/Cisco/NX-OS/Device

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2024/2/28

弱點發布日期: 2024/2/28

參考資訊

CVE: CVE-2024-20291

CWE: 284

CISCO-SA: cisco-sa-nxos-po-acl-TkyePgvL

IAVA: 2024-A-0119

CISCO-BUG-ID: CSCwf47127