2024-3222: Cisco NX-OS: Eine Schwachstelle ermöglicht das Umgehen von Sicherheitsvorkehrungen
Historie:
- Version 1 (2024-12-05 10:54)
- Neues Advisory
- Version 2 (2024-12-12 15:27)
- Der Hersteller hat die Informationen zu den fehlerbereinigten Releases für eine Reihe von Nexus 9000 Series Switches im ACI-Modus aktualisiert.
- Version 3 (2024-12-30 09:56)
- Der Hersteller hat die Informationen zu fehlerbereinigten Releases nochmals aktualisiert.
- Version 4 (2025-02-06 08:46)
- Der Hersteller hat den Sicherheitshinweis cisco-sa-nxos-image-sig-bypas-pQDRQvjL (CVE-2024-20397) erneut aktualisiert, Informationen zum Update des BIOS ergänzt und die Informationen zu fehlerbereinigten Releases nochmals aktualisiert.
- Version 5 (2025-02-07 17:01)
- Der Hersteller hat den Sicherheitshinweis cisco-sa-nxos-image-sig-bypas-pQDRQvjL (CVE-2024-20397) nochmals hinsichtlich der fehlerbereinigten Releases für Nexus 9000 Series Switches in ACI-Modus aktualisiert und Details zum Upgrade-Befehl für Nexus 3000 Series Switches und Nexus 9000 Series Switches in Standalone NX-OS ergänzt.
Betroffene Software
Systemsoftware
Betroffene Plattformen
Hardware
Cisco
Beschreibung:
Ein Angreifer mit physischem Zugriff auf ein betroffenes System kann eine Schwachstelle ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Für die Ausnutzung der Schwachstelle sind keine Privilegien erforderlich.
Cisco informiert über die Schwachstelle und stellt Sicherheitsupdates für Cisco NX-OS für die betroffenen Systeme bereit.
Schwachstellen:
CVE-2024-20397
Schwachstelle in Cisco NX-OS ermöglicht Umgehen von Sicherheitsvorkehrungen
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.