| Title | Cisco Nexus 7000 シリーズスイッチにおける特定のアクセス制御フィルタリングメカニズムを回避される脆弱性 |
|---|---|
| Summary | Cisco Nexus 7000 シリーズスイッチには、特定のアクセス制御フィルタリングメカニズムを回避される脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCtz59354 として公開しています。 |
| Possible impacts | リモートの攻撃者により、アクセス制御リスト (ACL) 内で設定された定義済のトラフィックを回避される可能性があります。 |
| Solution | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| Publication Date | March 15, 2017, midnight |
| Registration Date | April 17, 2017, 6:53 p.m. |
| Last Update | April 17, 2017, 6:53 p.m. |
| CVSS3.0 : 警告 | |
| Score | 5.3 |
|---|---|
| Vector | CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N |
| CVSS2.0 : 警告 | |
| Score | 5 |
|---|---|
| Vector | AV:N/AC:L/Au:N/C:N/I:N/A:P |
| シスコシステムズ |
| Cisco NX-OS 5.2(4) |
| Cisco NX-OS 6.1(3)S5 |
| Cisco NX-OS 6.1(3)S6 |
| Cisco NX-OS 6.2(1.121)S0 |
| Cisco NX-OS 7.2(1)D1(1) |
| Cisco NX-OS 7.3(0)ZN(0.161) |
| Cisco NX-OS 7.3(1)N1(0.1) |
| No | Changed Details | Date of change |
|---|---|---|
| 0 | [2017年04月17日] 掲載 |
Feb. 17, 2018, 10:37 a.m. |
| Summary | An Access-Control Filtering Mechanisms Bypass vulnerability in certain access-control filtering mechanisms on Cisco Nexus 7000 Series Switches could allow an unauthenticated, remote attacker to bypass defined traffic configured within an access control list (ACL) on the affected system. More Information: CSCtz59354. Known Affected Releases: 5.2(4) 6.1(3)S5 6.1(3)S6 6.2(1.121)S0 7.2(1)D1(1) 7.3(0)ZN(0.161) 7.3(1)N1(0.1). Known Fixed Releases: 7.3(0)D1(1) 6.2(2) 6.1(5) 8.3(0)KMT(0.24) 8.3(0)CV(0.337) 7.3(1)N1(1) 7.3(0)ZN(0.210) 7.3(0)ZN(0.177) 7.3(0)ZD(0.194) 7.3(0)TSH(0.99) 7.3(0)SC(0.14) 7.3(0)RSP(0.7) 7.3(0)N1(1) 7.3(0)N1(0.193) 7.3(0)IZN(0.13) 7.3(0)IB(0.102) 7.3(0)GLF(0.44) 7.3(0)D1(0.178) 7.1(0)D1(0.14) 7.0(3)ITI2(1.6) 7.0(3)ISH1(2.13) 7.0(3)IFD6(0.78) 7.0(3)IFD6(0) 7.0(3)IDE6(0.12) 7.0(3)IDE6(0) 7.0(3)I2(1) 7.0(3)I2(0.315) 7.0(1)ZD(0.3) 7.0(0)ZD(0.84) 6.2(1.149)S0 6.2(0.285) 6.1(5.32)S0 6.1(4.97)S0 6.1(2.30)S0. |
|---|---|
| Publication Date | March 18, 2017, 7:59 a.m. |
| Registration Date | Jan. 26, 2021, 1:24 p.m. |
| Last Update | Nov. 21, 2024, 12:26 p.m. |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:o:cisco:nx-os:5.2\(4\):*:*:*:*:*:*:* | |||||
| cpe:2.3:o:cisco:nx-os:6.1\(3\)s5:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:cisco:nx-os:6.1\(3\)s6:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:cisco:nx-os:6.2\(1.121\)s0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:cisco:nx-os:7.2\(1\)d1\(1\):*:*:*:*:*:*:* | |||||
| cpe:2.3:o:cisco:nx-os:7.3\(0\)zn\(0.161\):*:*:*:*:*:*:* | |||||
| cpe:2.3:o:cisco:nx-os:7.3\(1\)n1\(0.1\):*:*:*:*:*:*:* | |||||
| execution environment | |||||
| 1 | cpe:2.3:h:cisco:nexus_7000_10-slot:-:*:*:*:*:*:*:* | ||||
| 2 | cpe:2.3:h:cisco:nexus_7000_18-slot:-:*:*:*:*:*:*:* | ||||
| 3 | cpe:2.3:h:cisco:nexus_7000_4-slot:-:*:*:*:*:*:*:* | ||||
| 4 | cpe:2.3:h:cisco:nexus_7000_9-slot:-:*:*:*:*:*:*:* | ||||
| 5 | cpe:2.3:h:cisco:nexus_7700_10-slot:-:*:*:*:*:*:*:* | ||||
| 6 | cpe:2.3:h:cisco:nexus_7700_18-slot:-:*:*:*:*:*:*:* | ||||
| 7 | cpe:2.3:h:cisco:nexus_7700_2-slot:-:*:*:*:*:*:*:* | ||||
| 8 | cpe:2.3:h:cisco:nexus_7700_6-slot:-:*:*:*:*:*:*:* | ||||