A vulnerability in the External Border Gateway Protocol (eBGP) implementation of Cisco NX-OS Software could allow an unauthenticated, remote attacker to cause a denial of service (DoS) condition on an affected device.
This vulnerability exists because eBGP traffic is mapped to a shared hardware rate-limiter queue. An attacker could exploit this vulnerability by sending large amounts of network traffic with certain characteristics through an affected device. A successful exploit could allow the attacker to cause eBGP neighbor sessions to be dropped, leading to a DoS condition in the network.
References
Configurations
Configuration 1 (hide)
|
History
21 Nov 2024, 08:52
Type | Values Removed | Values Added |
---|---|---|
References | () https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nxos-ebgp-dos-L3QCwVJ - Vendor Advisory |
04 Mar 2024, 22:45
Type | Values Removed | Values Added |
---|---|---|
First Time |
Cisco nx-os
Cisco |
|
References | () https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nxos-ebgp-dos-L3QCwVJ - Vendor Advisory | |
CWE | CWE-770 | |
CPE | cpe:2.3:o:cisco:nx-os:7.0\(3\)f3\(1\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:9.2\(2t\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:9.3\(12\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:7.0\(3\)f3\(3c\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:10.3\(2\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:10.2\(3\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:10.2\(3t\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:9.3\(5\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:7.0\(3\)f3\(3a\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:9.3\(3\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:9.3\(11\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:10.2\(3v\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:10.2\(2\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:9.3\(4\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:9.2\(4\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:9.2\(3\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:7.0\(3\)f3\(5\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:9.2\(2v\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:7.0\(3\)f3\(3\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:10.1\(2t\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:10.1\(2\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:10.4\(1\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:9.3\(7\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:7.0\(3\)f2\(2\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:9.3\(7a\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:10.2\(1\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:10.3\(99w\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:7.0\(3\)f3\(2\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:9.2\(1\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:10.1\(1\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:10.3\(99x\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:9.3\(8\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:10.3\(3\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:9.3\(2\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:10.2\(5\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:10.3\(4a\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:10.2\(4\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:10.3\(1\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:7.0\(3\)f3\(4\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:10.2\(1q\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:9.3\(9\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:9.3\(6\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:9.3\(10\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:9.2\(2\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:10.2\(6\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:7.0\(3\)f1\(1\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:7.0\(3\)f2\(1\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:9.3\(1\):*:*:*:*:*:*:* |
|
Summary |
|
29 Feb 2024, 01:43
Type | Values Removed | Values Added |
---|---|---|
New CVE |
Information
Published : 2024-02-29 01:43
Updated : 2024-11-21 08:52
NVD link : CVE-2024-20321
Mitre link : CVE-2024-20321
CVE.ORG link : CVE-2024-20321
JSON object : View
Products Affected
cisco
- nx-os