Cisco发布了 7 个安全公告以应对发现于Cisco产品中运行FXOS 及 NX-OS,以及Cisco Nexus 3000 和 9000 系列交换器的多个漏洞。通过认证的本机攻击者可以登入Cisco Nexus 3000 or 9000 Series Switches,从而攻击一个逻辑误差漏洞。攻击者可传送特制的封包或恶意信息到受影响系统,从而攻击这些漏洞。有关漏洞的资料详情,请参阅供应商网站的相应安全公告。
有关受影响系统的详细资料,请参阅供应商网站的相应安全公告中有关“Affected Products”的部分。
成功利用这些漏洞可以在受影响的系统导致远端执行程式码、权限提升、泄漏资讯或服务受阻断,视乎攻击者利用哪个漏洞而定。
适用于受影响系统的软件更新已可获取。受影响系统的系统管理员应遵从产品供应商的建议,立即采取行动以降低风险。有关修补程式的详细资料,请参阅供应商网站的相应安全公告中有关 “Fixed Software” 的部分。
系统管理员可联络其产品支援供应商,以取得修补程式及有关支援。
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-callhome-cmdinj-zkxzSCY
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-fxos-nxos-cfs-dos-dAmnymbd
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-n3n9k-priv-escal-3QhXJBC
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nxos-dme-rce-cbE3nhZS
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nxos-pim-memleak-dos-tC8eP7uw
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nxosbgp-mvpn-dos-K8kbCrJp
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nxosbgp-nlri-dos-458rG2OQ
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3338
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3394
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3397
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3398
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3415
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3454
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3517