Cisco、セキュリティアドバイザリ5件を公開 - DoS脆弱性などに対応
Cisco Systemsは、現地時間2月28日に5件のセキュリティアドバイザリを公開した。サービス拒否の脆弱性2件をはじめ、脆弱性5件に対処している。
重要度が4段階中、上から2番目にあたる「高(High)」とされる脆弱性2件「CVE-2024-20321」「CVE-2024-20267」や、重要度が1段階低い「中(Medium)」とされる3件に対処したもの。
重要度が「高(High)」とされる2件は、いずれも「Cisco NX-OS」に明らかとなった脆弱性。「CVE-2024-20321」は、「External Border Gateway Protocol(eBGP)」実装の不備に起因。DoS攻撃を受けるおそれがあるという。
また「CVE-2024-20267」は、「MPLSフレーム」の処理に判明した。悪用されるとトラフィックの処理が停止したり、再読み込みの処理が発生するおそれがある。ともに共通脆弱性評価システム「CVSSv3.1」のベーススコアを「8.6」と評価している。
このほか、「Cisco UCS 6500」「同6400」シリーズや、「Cisco Nexus 9000」「同3000」シリーズ、「Cisco FXOS」や「Cisco NX-OS」などが影響を受ける脆弱性についてアドバイザリを提供している。
(Security NEXT - 2024/02/29 )
ツイート
関連リンク
- Cisco:Cisco NX-OS Software External Border Gateway Protocol Denial of Service Vulnerability
- Cisco:Cisco NX-OS Software MPLS Encapsulated IPv6 Denial of Service Vulnerability
- Cisco:Cisco UCS 6400 and 6500 Series Fabric Interconnects Intersight Managed Mode Denial of Service Vulnerability
- Cisco:Cisco Nexus 3000 and 9000 Series Switches Port Channel ACL Programming Vulnerability
- Cisco:Cisco FXOS and NX-OS Software Link Layer Discovery Protocol Denial of Service Vulnerability
- シスコシステムズ
PR
関連記事
県営住宅入居者の個人情報含む書類、強風で飛散 - 愛知県
個人情報含む道路占用届書をメール誤送信 - 国交省
フィッシング攻撃支援サブスクの関係者を一斉検挙 - 利用者は約1万人
国家関与のサイバー攻撃「ArcaneDoor」 - 初期侵入経路は不明、複数ゼロデイ脆弱性を悪用
「PAN-OS」の脆弱性侵害、段階ごとの対策を説明 - Palo Alto
MS 365アカウントに不正アクセス、個人情報流出の可能性 - セガ子会社
国内でも被害発生、「ColdFusion」の既知脆弱性狙う攻撃
バッファロー製ルータに脆弱性 - パスワード取得、コマンド実行のおそれ
米政府、悪用が確認された脆弱性3件について注意喚起
「Cisco ASA」「FTD」に複数脆弱性 - ゼロデイ攻撃も発生