弱点名称 |
Cisco NX-OS Software DHCPv6 Relay Agent Denial of Service Vulnerability |
► 摘要:DHCPv6 RELAY-REPLY中的特定字段处理不当,攻击者可以利用此漏洞,传送特制DHCPv6封包到受影响装置的IPv6位址,使dhcp_snoop程序崩溃并不断重启。(DoS)
► CVE 编号:CVE-2024-20446
► 受影响厂商:Cisco
► 受影响产品:Cisco Nexus 3000、Cisco Nexus 7000、Nexus 9000 Series Switches in standalone NX-OS mode
► 受影响条件:受影响装置执行Cisco NX-OS软件版本8.2(11)、9.3(9)、10.2(1),并启用DHCPv6 relay agent,与至少一个IPv6位址。
► Cisco已释出各系列更新版本以修正此漏洞,请至Cisco Support and Downloads支援网站取得。
► 其他:对于启用DHCP功能的装置,如不需要DHCPv6 relay功能,请于装置CLI以指令 “no ipv6 dhcp relay” 停用之。
► 修补说明:Cisco于2024/08/28发布此漏洞。(详细请参考:https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nxos-dhcp6-relay-dos-znEAA6xn) |
F5: Apache HTTPD vulnerability CVE-2024-38477 |
► 摘要:F5确认部分产品使用受影响之Apache HTTP Server。Apache HTTP Server在2.4.59与之前版本之 mod_proxy,存在NULL Pointer Dereference漏洞。攻击者可送出特制恶意HTTP请求,除可造成服务中断外,亦可能绕过URL解析和安全验证,或重要资讯外洩等有利于攻击的状况。
► CVE 编号:CVE-2024-38477
► 受影响厂商:F5
► 受影响产品:BIG-IP (all modules)、F5OS-A、F5OS-C、Traffix SDC
► BIG-IP (all modules) 17.1.0 - 17.1.1、16.1.0 - 16.1.5、15.1.0 -15.1.10版本受影响,待原厂释出修正版本。
► F5OS-A 1.7.0、1.5.1-1.5.2版本受影响,待原厂释出修正版本。
► F5OS-C 1.6.0-1.6.2版本受影响,待原厂释出修正版本。
► Traffix SDC 5.2.0版本受影响,待原厂释出修正版本。
► 缓解措施:限制管理界面,仅允许信任来源存取。
► 修补说明:F5于2024/08/24发布此漏洞。(详细请参考:https://my.f5.com/manage/s/article/K000140784) |