弱點名稱 |
Cisco NX-OS Software DHCPv6 Relay Agent Denial of Service Vulnerability |
► 摘要:DHCPv6 RELAY-REPLY中的特定欄位處理不當,攻擊者可以利用此漏洞,傳送特製DHCPv6封包到受影響裝置的IPv6位址,使dhcp_snoop程序崩潰並不斷重啟。(DoS)
► CVE 編號:CVE-2024-20446
► 受影響廠商:Cisco
► 受影響產品:Cisco Nexus 3000、Cisco Nexus 7000、Nexus 9000 Series Switches in standalone NX-OS mode
► 受影響條件:受影響裝置執行Cisco NX-OS軟體版本8.2(11)、9.3(9)、10.2(1),並啟用DHCPv6 relay agent,與至少一個IPv6位址。
► Cisco已釋出各系列更新版本以修正此漏洞,請至Cisco Support and Downloads支援網站取得。
► 其他:對於啟用DHCP功能的裝置,如不需要DHCPv6 relay功能,請於裝置CLI以指令 “no ipv6 dhcp relay” 停用之。
► 修補說明:Cisco於2024/08/28發布此漏洞。(詳細請參考:https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nxos-dhcp6-relay-dos-znEAA6xn) |
F5: Apache HTTPD vulnerability CVE-2024-38477 |
► 摘要:F5確認部分產品使用受影響之Apache HTTP Server。Apache HTTP Server在2.4.59與之前版本之 mod_proxy,存在NULL Pointer Dereference漏洞。攻擊者可送出特製惡意HTTP請求,除可造成服務中斷外,亦可能繞過URL解析和安全驗證,或重要資訊外洩等有利於攻擊的狀況。
► CVE 編號:CVE-2024-38477
► 受影響廠商:F5
► 受影響產品:BIG-IP (all modules)、F5OS-A、F5OS-C、Traffix SDC
► BIG-IP (all modules) 17.1.0 - 17.1.1、16.1.0 - 16.1.5、15.1.0 -15.1.10版本受影響,待原廠釋出修正版本。
► F5OS-A 1.7.0、1.5.1-1.5.2版本受影響,待原廠釋出修正版本。
► F5OS-C 1.6.0-1.6.2版本受影響,待原廠釋出修正版本。
► Traffix SDC 5.2.0版本受影響,待原廠釋出修正版本。
► 緩解措施:限制管理界面,僅允許信任來源存取。
► 修補說明:F5於2024/08/24發布此漏洞。(詳細請參考:https://my.f5.com/manage/s/article/K000140784) |