Vulnerabilità: CVE-2020-3226

Una vulnerabilità nel (SIP) Session Initiation Protocol biblioteca del software Cisco IOS e Cisco IOS XE Software potrebbe consentire a un non autenticato, attaccante remoto di innescare una ricarica di un dispositivo interessato, con conseguente negazione del servizio (DoS) condizione. La vulnerabilità è dovuta a controlli di integrità insufficienti messaggi SIP ricevuti. Un utente malintenzionato potrebbe sfruttare questa vulnerabilità inviando messaggi SIP predisposto a un dispositivo interessato. Un successo exploit potrebbe consentire l’attacco di provocare il dispositivo interessato alla ricarica, causando una condizione di negazione del servizio.


https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sip-Cv28sQw2
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3226


E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi