| Title | Cisco Nexus 1000v Application Virtual Switch デバイスにおけるサービス運用妨害 (DoS) の脆弱性 |
|---|---|
| Summary | Cisco Nexus 1000v Application Virtual Switch (AVS) デバイスには、サービス運用妨害 (ESXi ハイパーバイザクラッシュおよびパープルスクリーン) 状態にされる脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCuw57985 として公開しています。 |
| Possible impacts | 第三者により、メモリの境界外アクセスを誘発する巧妙に細工された Cisco Discovery Protocol パケットを介して、サービス運用妨害 (ESXi ハイパーバイザクラッシュおよびパープルスクリーン) 状態にされる可能性があります。 |
| Solution | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| Publication Date | July 27, 2016, midnight |
| Registration Date | Aug. 1, 2016, 4:55 p.m. |
| Last Update | Aug. 1, 2016, 4:55 p.m. |
| CVSS3.0 : 警告 | |
| Score | 6.5 |
|---|---|
| Vector | CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
| CVSS2.0 : 警告 | |
| Score | 6.1 |
|---|---|
| Vector | AV:A/AC:L/Au:N/C:N/I:N/A:C |
| シスコシステムズ |
| Cisco NX-OS 5.2(1)SV3(1.5i) 未満 |
| Cisco NX-OS 5.2(1)SV3(1.6) 未満 |
| No | Changed Details | Date of change |
|---|---|---|
| 0 | [2016年08月01日] 掲載 |
Feb. 17, 2018, 10:37 a.m. |
| Summary | Cisco Nexus 1000v Application Virtual Switch (AVS) devices before 5.2(1)SV3(1.5i) allow remote attackers to cause a denial of service (ESXi hypervisor crash and purple screen) via a crafted Cisco Discovery Protocol packet that triggers an out-of-bounds memory access, aka Bug ID CSCuw57985. |
|---|---|
| Publication Date | July 28, 2016, 10:59 a.m. |
| Registration Date | Jan. 26, 2021, 2:07 p.m. |
| Last Update | Nov. 21, 2024, 11:46 a.m. |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:o:cisco:nx-os:4.0\(4\)sv1\(1\):*:*:*:*:*:*:* | |||||
| cpe:2.3:o:cisco:nx-os:4.0\(4\)sv1\(2\):*:*:*:*:*:*:* | |||||
| cpe:2.3:o:cisco:nx-os:4.0\(4\)sv1\(3\):*:*:*:*:*:*:* | |||||
| cpe:2.3:o:cisco:nx-os:4.0\(4\)sv1\(3a\):*:*:*:*:*:*:* | |||||
| cpe:2.3:o:cisco:nx-os:4.0\(4\)sv1\(3b\):*:*:*:*:*:*:* | |||||
| cpe:2.3:o:cisco:nx-os:4.0\(4\)sv1\(3c\):*:*:*:*:*:*:* | |||||
| cpe:2.3:o:cisco:nx-os:4.0\(4\)sv1\(3d\):*:*:*:*:*:*:* | |||||
| cpe:2.3:o:cisco:nx-os:4.2\(1\)sv1\(4\):*:*:*:*:*:*:* | |||||
| cpe:2.3:o:cisco:nx-os:4.2\(1\)sv1\(4a\):*:*:*:*:*:*:* | |||||
| cpe:2.3:o:cisco:nx-os:4.2\(1\)sv1\(4b\):*:*:*:*:*:*:* | |||||
| cpe:2.3:o:cisco:nx-os:4.2\(1\)sv1\(5.1\):*:*:*:*:*:*:* | |||||
| cpe:2.3:o:cisco:nx-os:4.2\(1\)sv1\(5.1a\):*:*:*:*:*:*:* | |||||
| cpe:2.3:o:cisco:nx-os:4.2\(1\)sv1\(5.2\):*:*:*:*:*:*:* | |||||
| cpe:2.3:o:cisco:nx-os:4.2\(1\)sv1\(5.2b\):*:*:*:*:*:*:* | |||||
| cpe:2.3:o:cisco:nx-os:4.2\(1\)sv2\(1.1\):*:*:*:*:*:*:* | |||||
| cpe:2.3:o:cisco:nx-os:4.2\(1\)sv2\(1.1a\):*:*:*:*:*:*:* | |||||
| cpe:2.3:o:cisco:nx-os:4.2\(1\)sv2\(2.1\):*:*:*:*:*:*:* | |||||
| cpe:2.3:o:cisco:nx-os:4.2\(1\)sv2\(2.1a\):*:*:*:*:*:*:* | |||||
| cpe:2.3:o:cisco:nx-os:5.2\(1\)sv3\(1.1\):*:*:*:*:*:*:* | |||||
| cpe:2.3:o:cisco:nx-os:5.2\(1\)sv3\(1.3\):*:*:*:*:*:*:* | |||||
| cpe:2.3:o:cisco:nx-os:5.2\(1\)sv3\(1.4\):*:*:*:*:*:*:* | |||||
| execution environment | |||||
| 1 | cpe:2.3:h:cisco:nexus_1000v:-:*:*:*:*:*:*:* | ||||