从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 漏洞名称:Multiple Cisco Products Snort Ethernet Frame Decoder Denial of Service Vulnerability - 漏洞ID:cisco-sa-snort-ethernet-dos-HGXgJH8n - CVE编号:CVE-2021-1285 - CWE编号:CWE-770 - 严重性:High - 发布日期:2021年3月3日 - 版本:1.0 - 状态:Final - CVSS分值:Base 7.4 2. 受影响的产品: - 1000 Series Integrated Services Routers (ISRs) - 4000 Series Integrated Services Routers (ISRs) - Catalyst 8000V Edge Software - Catalyst 8200 Series Edge Platforms - Catalyst 8300 Series Edge Platforms - Cloud Services Router 1000V Series - Integrated Services Virtual Router (ISRv) 3. 影响: - 该漏洞允许未经授权的、相邻攻击者通过发送恶意以太网帧来触发拒绝服务(DoS)条件。 4. 工作原理: - 该漏洞是由于在处理以太网帧时错误地处理错误条件。 - 成功利用该漏洞可以使攻击者耗尽受影响设备的磁盘空间,导致管理员无法登录到设备或设备无法正确启动。 5. 解决方案: - Cisco已发布软件更新来解决此漏洞。 - 无工作绕过可用。 6. 受影响的软件版本: - 所有开源Snort项目版本早于2.9.17。 - 有关受影响的Cisco软件版本,请参阅固定软件部分。 7. 不受影响的产品: - 3000 Series Industrial Security Appliances (ISAs) - Adaptive Security Appliance (ASA) Software - Catalyst 8500 Series Edge Platforms - Catalyst 8500L Series Edge Platforms - Firepower Management Center (FMC) Software - Firepower Threat Defense (FTD) Software - Meraki Security Appliances 8. 工作绕过: - 无工作绕过可用。 9. 固定软件: - Cisco已发布免费软件更新来解决此漏洞。 - 客户可以安装并期望支持软件版本和功能集,这些版本和功能集是他们购买的。 10. 受影响的软件版本: - Cisco IOS XE Software和Cisco IOS XE SD-WAN Software - 有关受影响的Cisco软件版本,请参阅固定软件部分。 11. 受影响的软件版本: - 开源Snort - 有关受影响的开源Snort版本,请参阅固定软件部分。 12. 公开公告: - 未发现任何公开公告或恶意利用该漏洞。 13. 来源: - 该漏洞是在解决Cisco TAC支持案例期间发现的。 14. URL: - https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-snort-ethernet-dos-HGXgJH8n 15. 修订历史: - 版本1.0 - 初始公开发布 - 最终状态 - 发布日期:2021年3月3日 这些信息提供了关于漏洞的详细描述、受影响的产品、影响、解决方案、受影响的软件版本、不受影响的产品、工作绕过、固定软件、受影响的软件版本、受影响的开源Snort版本、公开公告、来源、URL和修订历史。