Catalyst 9000ファミリーCAPWAP DoS向けCisco IOS XEソフトウェアワイヤレスコントローラー(cisco-sa-capwap-dos-TPdNTdyq)

high Nessus プラグイン ID 145692
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートデバイスに、ベンダーが提供したセキュリティパッチがありません

説明

自己報告されたバージョンによると、Cisco Catalyst 9800シリーズワイヤレスコントローラー、Catalyst 9300、9400、および9500シリーズスイッチ用のCisco IOS XEソフトウェア、およびCatalyst 9100アクセスポイントは、CAPWAPパケットの検証が不十分なため、複数のサービス拒否(DoS)の脆弱性の影響を受けます。認証されていない近接の攻撃者がこれらの脆弱性を悪用し、無効なCAPWAPパケットを、影響を受けるデバイスに送信する可能性があります。悪用に成功すると、攻撃者は影響を受けるデバイスのクラッシュやリロードを引き起こし、影響を受けるデバイスでDoS状態につながる可能性があります。

詳細については、付属のCisco BIDおよびCisco Security Advisoryを参照してください。

ソリューション

CiscoバグID CSCvr51353、CSCvr52613、CSCvr76792、CSCvr77049、CSCvr77764、CSCvr84445、CSCvr91229に記載されている該当の修正済みバージョンにアップグレードしてください

関連情報

http://www.nessus.org/u?f82c71be

https://bst.cloudapps.cisco.com/bugsearch/bug/CSCvr51353

https://bst.cloudapps.cisco.com/bugsearch/bug/CSCvr52613

https://bst.cloudapps.cisco.com/bugsearch/bug/CSCvr76792

https://bst.cloudapps.cisco.com/bugsearch/bug/CSCvr77049

https://bst.cloudapps.cisco.com/bugsearch/bug/CSCvr77764

https://bst.cloudapps.cisco.com/bugsearch/bug/CSCvr84445

https://bst.cloudapps.cisco.com/bugsearch/bug/CSCvr91229

プラグインの詳細

深刻度: High

ID: 145692

ファイル名: cisco-sa-capwap-dos-TPdNTdyq.nasl

バージョン: 1.2

タイプ: combined

ファミリー: CISCO

公開日: 2021/1/29

更新日: 2021/2/2

依存関係: cisco_ios_xe_version.nasl

リスク情報

CVSS スコアのソース: CVE-2020-3486

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: Medium

Base Score: 6.1

Temporal Score: 4.5

ベクトル: AV:A/AC:L/Au:N/C:N/I:N/A:C

現状ベクトル: E:U/RL:OF/RC:C

CVSS v3

リスクファクター: High

Base Score: 7.4

Temporal Score: 6.4

ベクトル: CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H

現状ベクトル: E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:cisco:ios_xe

必要な KB アイテム: Host/Cisco/IOS-XE/Version, Host/Cisco/IOS-XE/Model, Host/Cisco/device_model

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2020/9/24

脆弱性公開日: 2020/9/24

参照情報

CVE: CVE-2020-3486, CVE-2020-3487, CVE-2020-3488, CVE-2020-3489, CVE-2020-3493, CVE-2020-3494, CVE-2020-3497