从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 漏洞名称:Cisco Nexus 3550-F Switches Access Control List Programming Vulnerability - 漏洞ID:cisco-sa-3550-acl-bypass-mhskZc2q - CVE编号:CVE-2024-20371 - CVSS评分:Base 5.3 2. 受影响的产品: - 受影响的产品:Cisco Nexus 3550-F Switches - 受影响的软件版本:1.17.1 和更早版本 3. 漏洞影响: - 漏洞描述:在Cisco Nexus 3550-F Switches的访问控制列表(ACL)编程中存在一个漏洞,允许未经授权的远程攻击者发送应被阻止到管理接口的流量。 - 漏洞原因:ACL拒绝规则在设备重启时未正确执行。 - 漏洞利用:攻击者可以通过尝试向受影响设备的管理接口发送流量来利用此漏洞。成功利用此漏洞可以使攻击者向受影响设备的管理接口发送流量。 4. 修复措施: - 已发布修复:Cisco已发布软件更新来解决此漏洞。没有工作绕过此漏洞。 - 受影响的软件版本:1.17.2 5. 受影响的产品: - 受影响的产品:Cisco Nexus 3550-F Switches - 受影响的软件版本:1.17.1 和更早版本 6. 工作绕过: - 工作绕过:没有工作绕过此漏洞。 7. 相关链接: - Cisco安全漏洞政策:链接到Cisco安全漏洞披露政策和出版物的页面。 - 订阅Cisco安全通知:链接到订阅Cisco安全通知的页面。 - 相关漏洞:链接到与该漏洞相关的其他漏洞的页面。 8. 评级: - 平均评级:5星 - 用户评级:0 9. 来源: - 发现来源:在Cisco TAC支持案例的解决过程中发现的。 10. URL: - 漏洞链接:https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-3550-acl-bypass-mhskZc2q 11. 修订历史: - 修订历史:包括版本、描述、状态和日期。 12. 法律免责声明: - 免责声明:文档以“AS IS”为基础提供,不包含任何保证或保修,包括但不限于适销性和特定用途的适用性。使用文档或链接到文档的材料的风险由用户自行承担。Cisco保留随时更改或更新此文档的权利。 这些信息可以帮助用户了解漏洞的详细情况、受影响的产品和软件版本、修复措施以及如何获取更多信息。