Cisco發布了 7 個安全公告以應對發現於Cisco產品中運行FXOS 及 NX-OS,以及Cisco Nexus 3000 和 9000 系列交換器的多個漏洞。通過認證的本機攻擊者可以登入Cisco Nexus 3000 or 9000 Series Switches,從而攻擊一個邏輯誤差漏洞。攻擊者可傳送特製的封包或惡意信息到受影響系統,從而攻擊這些漏洞。有關漏洞的資料詳情,請參閱供應商網站的相應安全公告。
有關受影響系統的詳細資料,請參閱供應商網站的相應安全公告中有關“Affected Products”的部分。
成功利用這些漏洞可以在受影響的系統導致遠端執行程式碼、權限提升、泄漏資訊或服務受阻斷,視乎攻擊者利用哪個漏洞而定。
適用於受影響系統的軟件更新已可獲取。受影響系統的系統管理員應遵從產品供應商的建議,立即採取行動以降低風險。有關修補程式的詳細資料,請參閱供應商網站的相應安全公告中有關 “Fixed Software” 的部分。
系統管理員可聯絡其產品支援供應商,以取得修補程式及有關支援。
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-callhome-cmdinj-zkxzSCY
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-fxos-nxos-cfs-dos-dAmnymbd
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-n3n9k-priv-escal-3QhXJBC
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nxos-dme-rce-cbE3nhZS
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nxos-pim-memleak-dos-tC8eP7uw
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nxosbgp-mvpn-dos-K8kbCrJp
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nxosbgp-nlri-dos-458rG2OQ
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3338
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3394
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3397
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3398
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3415
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3454
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3517