Cisco - CVE-2025-20311

Date de publication :

Une vulnérabilité dans la gestion des trames Ethernet des commutateurs Catalyst 9000 sous Cisco IOS XE, lorsqu’ils présentent une configuration spécifique de port, permet à un attaquant non authentifié de provoquer un déni de service.

Informations

La faille est activement exploitée : Non

Un correctif existe : Oui

Une mesure de contournement existe : Non

Risques

Déni de service

Exploitation

La vulnérabilité exploitée est du type
CWE-19: Improper Handling of Input

Détails sur l'exploitation
•    Vecteur d'attaque : Adjacent
•    Complexité de l'attaque : Faible
•    Privilèges nécessaires pour réaliser l'attaque : Aucun
•    Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
•    L'exploitation de la faille permet d'obtenir des droits privilégiés : Non

Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.

Systèmes ou composants affectés

Les produits Cisco suivants lorsqu'ils utilisent Cisco IOS XE software versions antérieures à 17.15.4 :
Catalyst 9200 Series 
Catalyst 9300 Series 
Catalyst 9400 Series 
Catalyst 9500 Series 
Catalyst 9600 Series 
Catalyst Wireless LAN Controllers mode Cloud-Managed Hybrid IOS XE Software
 

Cisco Meraki MS390 et Catalyst 9300 Series lorsqu’ils utilisent Meraki CS versions antérieures à 17.2.2

Solutions ou recommandations

Mettre à jour Cisco IOS XE Software vers la version 17.15.4 ou ultérieure.
Mettre à jour Cisco Meraki CS Software vers la version 17.2.2 ou ultérieure.

Des informations complémentaires sont disponibles dans le bulletin de Cisco.