让您全面了解并上手亿速云产品
常见入门级使用教程
对外 API 开发文档中心
您历史提交的工单
您的每一条意见,我们都严谨处理
您的每一条建议,我们都认真对待
CNNVD-ID编号 | CNNVD-202009-1390 | CVE编号 | CVE-2020-3429 |
发布时间 | 2020-09-24 | 更新时间 | 2020-10-13 |
漏洞类型 | 输入验证错误 | 漏洞来源 | N/A |
危险等级 | 中危 | 威胁类型 | 远程或本地 |
厂商 | N/A |
Cisco IOS等都是美国思科(Cisco)公司的产品。Cisco IOS是一套为其网络设备开发的操作系统。IOS XE是一套为其网络设备开发的操作系统。WPA等都是美国Wi-Fi联盟(Wi-Fi Alliance)的产品。WPA是一套Wi-Fi访问保护方案,包括安全协议和安全认证程序。WPA2是一套Wi-Fi访问保护方案,包括安全协议和安全认证程序。
Cisco Catalyst 9000 和 Cisco IOS XE 无线控制软件存在安全漏洞, 该漏洞是源于在为启用了802.11r BSS快速转换(FT)的dot1x或预共享密钥(PSK)身份验证密钥管理(AKM)配置时,在WPA2和WPA3身份验证握手期间错误的数据包处理引起的。攻击者可利用该漏洞通过将精心制作的身份验证数据包发送到受影响的设备。
目前厂商已发布升级了Cisco 多款产品输入验证错误漏洞的补丁,Cisco 多款产品输入验证错误漏洞的补丁获取链接:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-wpa-dos-cXshjerc
来源:CISCO
链接:https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-wpa-dos-cXshjerc
来源:vigilance.fr
链接:https://vigilance.fr/vulnerability/Cisco-IOS-IOS-XE-multiple-vulnerabilities-33416
来源:nvd.nist.gov
来源:tools.cisco.com
链接:https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-wpa-dos-cXshjerc
来源:www.auscert.org.au
暂无