关键漏洞信息 漏洞概要 风险等级: 高 漏洞编号: cisco-sa-c9800-mob-dos-342YAc6J, CVE-2022-20856, CWE-664 首次发布: 2022年9月28日 16:00 GMT 版本: 1.0, 最终版本 漏洞描述 摘要: 在处理CAPWAP移动性消息时存在一个逻辑错误和资源管理不当的问题,允许远程攻击者通过发送伪造的CAPWAP移动性消息,导致受影响设备上的拒绝服务(DoS)条件。 CVSS评分: Base 8.6 受影响的产品 易受攻击的产品: - Catalyst 9800-CL无线控制器 - Catalyst 9800嵌入式无线控制器 - Catalyst 9800系列无线控制器 确认不受影响的产品: - 嵌入式无线控制器 - IOS软件 - IOS XR软件 - Meraki产品 - NX-OS软件 - 无线局域网控制器(WLC)AireOS软件 绕过方法 无绕过方法 解决方案 Cisco发布了修复此漏洞的免费软件更新。 可在Cisco支持和下载页面获取更多关于许可和下载的信息:http://www.cisco.com/c/en/us/products/end-user-license-agreement.html 利用和公开公告 Cisco产品安全应急响应小组(PSIRT)尚未获悉有关此漏洞的任何公开公告或恶意利用情况。 来源 此漏洞是在解决Cisco TAC支持案例期间发现的。 URL 安全公告链接