• Все разделы
  • Статьи
  • Медиа
  • Новости
  • Нормативные материалы
  • Конференции
  • Глоссарий

Отказ в обслуживании

Карточка уязвимости

Характеристики уязвимости

Уровень опасности
Оценка CVSS
(AV:N/AC:L/Au:N/C:N/I:N/A:C)
Производитель ПО
Наименование ПО
Cisco NX-OS (4.0(0)n1(1a), 4.0(0)n1(2), 4.0(0)n1(2a), 4.0(1a)n1(1), 4.0(1a)n1(1a), 4.0(1a)n2(1), 4.0(1a)n2(1a), 4.1(2)e1(1), 4.1(2)e1(1b), 4.1(2)e1(1c), 4.1(2)e1(1d), 4.1(2)e1(1e), 4.1(2)e1(1f), 4.1(2)e1(1g), 4.1(2)e1(1h), 4.1(2)e1(1i), 4.1(2)e1(1j), 4.1(2)e1(1k), 4.1(2)e1(1m), 4.1(3)n1(1), 4.1(3)n1(1a), 4.1(3)n2(1), 4.1(3)n2(1a), 4.1.(2), 4.1.(3), 4.1.(4), 4.1.(5), 4.2(1)n1(1), 4.2(1)n2(1), 4.2(1)n2(1a), 4.2(3), 4.2(4), 4.2(6), 4.2(8), 4.2.(2a), 5.0(2)n1(1), 5.0(2)n2(1), 5.0(2)n2(1a), 5.0(2a), 5.0(3), 5.0(3)n1(1c), 5.0(3)n2(1), 5.0(3)n2(2), 5.0(3)n2(2a), 5.0(3)n2(2b), 5.0(3)u1(1), 5.0(3)u1(1a), 5.0(3)u1(1b), 5.0(3)u1(1d), 5.0(3)u1(2), 5.0(3)u1(2a), 5.0(3)u2(1), 5.0(3)u2(2), 5.0(3)u2(2a), 5.0(3)u2(2b), 5.0(3)u2(2c), 5.0(3)u2(2d), 5.0(3)u3(1), 5.0(3)u3(2), 5.0(3)u3(2a), 5.0(3)u3(2b), 5.0(3)u4(1), 5.0(3)u5(1), 5.0(3)u5(1a), 5.0(3)u5(1b), 5.0(3)u5(1c), 5.0(3)u5(1d), 5.0(3)u5(1e), 5.0(3)u5(1f), 5.0(3)u5(1g), 5.0(3)u5(1h), 5.0(5), 5.1(1), 5.1(1a), 5.1(3), 5.1(3)n1(1), 5.1(3)n1(1a), 5.1(3)n2(1), 5.1(3)n2(1a), 5.1(3)n2(1b), 5.1(3)n2(1c), 5.1(4), 5.1(5), 5.1(6), 5.2(1), 5.2(1)n1(1), 5.2(1)n1(1a), 5.2(1)n1(1b), 5.2(1)n1(2), 5.2(1)n1(2a), 5.2(1)n1(3), 5.2(1)n1(4), 5.2(1)n1(5), 5.2(1)n1(6), 5.2(1)n1(7), 5.2(1)n1(8), 5.2(1)n1(8a), 5.2(3a), 5.2(4), 5.2(5), 5.2(7), 6.0(1), 6.0(2), 6.0(2)n1(2), 6.0(2)n1(2a), 6.0(2)n2(1), 6.0(2)n2(1b), 6.0(2)n2(2), 6.0(2)n2(3), 6.0(2)n2(4), 6.0(2)n2(5), 6.0(2)n2(5a), 6.0(2)n2(6), 6.0(2)u1(1), 6.0(2)u1(1a), 6.0(2)u1(2), 6.0(2)u1(3), 6.0(2)u1(4), 6.0(2)u2(1), 6.0(2)u2(2), 6.0(3), 6.0(4), 6.1(1), 6.1(2), 6.1(3))
Описание
Уязвимость в Cisco NX-OS для устройств Nexus и систем унифицированных вычислений (UCS) позволяет злоумышленникам, действующим удаленно, вызвать отказ в обслуживании (перезагрузку стека TCP), отправив специально сформированные пакеты TCP на устройство с сессией TCP TIME_WAIT.
Как исправить
Используйте рекомендации производителя:
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160302-netstack
Ссылки
Источник: CVE
Наименование: CVE-2015-0718
URL: http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0718

Уведомление безопасности Cisco advisory CVE-2019-1598 Уведомление безопасности Cisco advisory CVE-2013-1181