{"resultsPerPage":1,"startIndex":0,"totalResults":1,"format":"NVD_CVE","version":"2.0","timestamp":"2026-05-03T07:56:20.368","vulnerabilities":[{"cve":{"id":"CVE-2020-3398","sourceIdentifier":"psirt@cisco.com","published":"2020-08-27T16:15:12.253","lastModified":"2024-11-21T05:30:57.133","vulnStatus":"Modified","cveTags":[],"descriptions":[{"lang":"en","value":"A vulnerability in the Border Gateway Protocol (BGP) Multicast VPN (MVPN) implementation of Cisco NX-OS Software could allow an unauthenticated, remote attacker to cause a BGP session to repeatedly reset, causing a partial denial of service (DoS) condition due to the BGP session being down. The vulnerability is due to incorrect parsing of a specific type of BGP MVPN update message. An attacker could exploit this vulnerability by sending this BGP MVPN update message to a targeted device. A successful exploit could allow the attacker to cause the BGP peer connections to reset, which could lead to BGP route instability and impact traffic. The incoming BGP MVPN update message is valid but is parsed incorrectly by the NX-OS device, which could send a corrupted BGP update to the configured BGP peer. Note: The Cisco implementation of BGP accepts incoming BGP traffic from only explicitly configured peers. To exploit this vulnerability, an attacker must send a specific BGP MVPN update message over an established TCP connection that appears to come from a trusted BGP peer. To do so, the attacker must obtain information about the BGP peers in the trusted network of the affected system."},{"lang":"es","value":"Una vulnerabilidad en la implementación de Border Gateway Protocol (BGP) Multicast VPN (MVPN) de Cisco NX-OS Software, podría permitir a un atacante remoto no autenticado causar que una sesión de BGP se reinicie repetidamente, conllevando a una condición de denegación de servicio (DoS) parcial debido a la sesión de BGP está inactiva. La vulnerabilidad es debido al análisis incorrecto de un tipo específico de mensaje de actualización de BGP MVPN. Un atacante podría explotar esta vulnerabilidad mediante el envío de este mensaje de actualización de BGP MVPN hacia un dispositivo objetivo. Una explotación con éxito podría permitir al atacante causar que las conexiones entre peers de BGP se restablezcan, lo que podría conllevar a una inestabilidad en la ruta de BGP e impactar el tráfico. El mensaje de actualización de BGP MVPN entrante es válido pero es analizado incorrectamente por el dispositivo NX-OS, lo que podría enviar una actualización de BGP corrupta hacia el peer BGP configurado. Nota: La implementación de Cisco de BGP acepta tráfico BGP entrante solo de peers configurados explícitamente. Para explotar esta vulnerabilidad, un atacante debe enviar un mensaje de actualización de BGP MVPN específico por medio de una conexión TCP establecida que parece provenir de un peer BGP confiable. Para hacerlo, el atacante debe obtener información sobre los peers BGP en la red confiable del sistema afectado"}],"metrics":{"cvssMetricV31":[{"source":"nvd@nist.gov","type":"Primary","cvssData":{"version":"3.1","vectorString":"CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H","baseScore":8.6,"baseSeverity":"HIGH","attackVector":"NETWORK","attackComplexity":"LOW","privilegesRequired":"NONE","userInteraction":"NONE","scope":"CHANGED","confidentialityImpact":"NONE","integrityImpact":"NONE","availabilityImpact":"HIGH"},"exploitabilityScore":3.9,"impactScore":4.0}],"cvssMetricV30":[{"source":"psirt@cisco.com","type":"Secondary","cvssData":{"version":"3.0","vectorString":"CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H","baseScore":8.6,"baseSeverity":"HIGH","attackVector":"NETWORK","attackComplexity":"LOW","privilegesRequired":"NONE","userInteraction":"NONE","scope":"CHANGED","confidentialityImpact":"NONE","integrityImpact":"NONE","availabilityImpact":"HIGH"},"exploitabilityScore":3.9,"impactScore":4.0}],"cvssMetricV2":[{"source":"nvd@nist.gov","type":"Primary","cvssData":{"version":"2.0","vectorString":"AV:N/AC:M/Au:N/C:N/I:N/A:P","baseScore":4.3,"accessVector":"NETWORK","accessComplexity":"MEDIUM","authentication":"NONE","confidentialityImpact":"NONE","integrityImpact":"NONE","availabilityImpact":"PARTIAL"},"baseSeverity":"MEDIUM","exploitabilityScore":8.6,"impactScore":2.9,"acInsufInfo":false,"obtainAllPrivilege":false,"obtainUserPrivilege":false,"obtainOtherPrivilege":false,"userInteractionRequired":false}]},"weaknesses":[{"source":"psirt@cisco.com","type":"Secondary","description":[{"lang":"en","value":"CWE-20"}]},{"source":"nvd@nist.gov","type":"Primary","description":[{"lang":"en","value":"CWE-20"}]}],"configurations":[{"operator":"AND","nodes":[{"operator":"OR","negate":false,"cpeMatch":[{"vulnerable":true,"criteria":"cpe:2.3:o:cisco:nx-os:-:*:*:*:*:*:*:*","matchCriteriaId":"DA35D4AA-24B3-428E-84ED-804EF941E9A9"}]},{"operator":"OR","negate":false,"cpeMatch":[{"vulnerable":false,"criteria":"cpe:2.3:h:cisco:nexus_3016:-:*:*:*:*:*:*:*","matchCriteriaId":"528ED62B-D739-4E06-AC64-B506FD73BBAB"},{"vulnerable":false,"criteria":"cpe:2.3:h:cisco:nexus_3048:-:*:*:*:*:*:*:*","matchCriteriaId":"FC2A6C31-438A-4CF5-A3F3-364B1672EB7D"},{"vulnerable":false,"criteria":"cpe:2.3:h:cisco:nexus_3064:-:*:*:*:*:*:*:*","matchCriteriaId":"76C10D85-88AC-4A79-8866-BED88A0F8DF8"},{"vulnerable":false,"criteria":"cpe:2.3:h:cisco:nexus_3064-t:-:*:*:*:*:*:*:*","matchCriteriaId":"65CB7F6D-A82B-4A31-BFAC-FF4A4B8DF9C1"},{"vulnerable":false,"criteria":"cpe:2.3:h:cisco:nexus_31108pc-v:-:*:*:*:*:*:*:*","matchCriteriaId":"4E930332-CDDD-48D5-93BC-C22D693BBFA2"},{"vulnerable":false,"criteria":"cpe:2.3:h:cisco:nexus_31108tc-v:-:*:*:*:*:*:*:*","matchCriteriaId":"7BF4B8FE-E134-4491-B5C2-C1CFEB64731B"},{"vulnerable":false,"criteria":"cpe:2.3:h:cisco:nexus_31128pq:-:*:*:*:*:*:*:*","matchCriteriaId":"F4226DA0-9371-401C-8247-E6E636A116C3"},{"vulnerable":false,"criteria":"cpe:2.3:h:cisco:nexus_3132c-z:-:*:*:*:*:*:*:*","matchCriteriaId":"7664666F-BCE4-4799-AEEA-3A73E6AD33F4"},{"vulnerable":false,"criteria":"cpe:2.3:h:cisco:nexus_3132q:-:*:*:*:*:*:*:*","matchCriteriaId":"D3DBBFE9-835C-4411-8492-6006E74BAC65"},{"vulnerable":false,"criteria":"cpe:2.3:h:cisco:nexus_3132q-v:-:*:*:*:*:*:*:*","matchCriteriaId":"B3293438-3D18-45A2-B093-2C3F65783336"},{"vulnerable":false,"criteria":"cpe:2.3:h:cisco:nexus_3132q-xl:-:*:*:*:*:*:*:*","matchCriteriaId":"8F43B770-D96C-44EA-BC12-9F39FC4317B9"},{"vulnerable":false,"criteria":"cpe:2.3:h:cisco:nexus_3164q:-:*:*:*:*:*:*:*","matchCriteriaId":"FA782EB3-E8E6-4DCF-B39C-B3CBD46E4384"},{"vulnerable":false,"criteria":"cpe:2.3:h:cisco:nexus_3172:-:*:*:*:*:*:*:*","matchCriteriaId":"7817F4E6-B2DA-4F06-95A4-AF329F594C02"},{"vulnerable":false,"criteria":"cpe:2.3:h:cisco:nexus_3172pq-xl:-:*:*:*:*:*:*:*","matchCriteriaId":"7BB9DD73-E31D-4921-A6D6-E14E04703588"},{"vulnerable":false,"criteria":"cpe:2.3:h:cisco:nexus_3172tq:-:*:*:*:*:*:*:*","matchCriteriaId":"4532F513-0543-4960-9877-01F23CA7BA1B"},{"vulnerable":false,"criteria":"cpe:2.3:h:cisco:nexus_3172tq-32t:-:*:*:*:*:*:*:*","matchCriteriaId":"0B43502B-FD53-465A-B60F-6A359C6ACD99"},{"vulnerable":false,"criteria":"cpe:2.3:h:cisco:nexus_3172tq-xl:-:*:*:*:*:*:*:*","matchCriteriaId":"F3229124-B097-4AAC-8ACD-2F9C89DCC3AB"},{"vulnerable":false,"criteria":"cpe:2.3:h:cisco:nexus_3232c:-:*:*:*:*:*:*:*","matchCriteriaId":"652A2849-668D-4156-88FB-C19844A59F33"},{"vulnerable":false,"criteria":"cpe:2.3:h:cisco:nexus_3264c-e:-:*:*:*:*:*:*:*","matchCriteriaId":"24FBE87B-8A4F-43A8-98A3-4A7D9C630937"},{"vulnerable":false,"criteria":"cpe:2.3:h:cisco:nexus_3264q:-:*:*:*:*:*:*:*","matchCriteriaId":"6ACD09AC-8B28-4ACB-967B-AB3D450BC137"},{"vulnerable":false,"criteria":"cpe:2.3:h:cisco:nexus_3408-s:-:*:*:*:*:*:*:*","matchCriteriaId":"7D397349-CCC6-479B-9273-FB1FFF4F34F2"},{"vulnerable":false,"criteria":"cpe:2.3:h:cisco:nexus_34180yc:-:*:*:*:*:*:*:*","matchCriteriaId":"DC7286A7-780F-4A45-940A-4AD5C9D0F201"},{"vulnerable":false,"criteria":"cpe:2.3:h:cisco:nexus_3432d-s:-:*:*:*:*:*:*:*","matchCriteriaId":"5F7AF8D7-431B-43CE-840F-CC0817D159C0"},{"vulnerable":false,"criteria":"cpe:2.3:h:cisco:nexus_3464c:-:*:*:*:*:*:*:*","matchCriteriaId":"DAC204C8-1A5A-4E85-824E-DC9B8F6A802D"},{"vulnerable":false,"criteria":"cpe:2.3:h:cisco:nexus_3524:-:*:*:*:*:*:*:*","matchCriteriaId":"EAF5AF71-15DF-4151-A1CF-E138A7103FC8"},{"vulnerable":false,"criteria":"cpe:2.3:h:cisco:nexus_3524-x:-:*:*:*:*:*:*:*","matchCriteriaId":"10F80A72-AD54-4699-B8AE-82715F0B58E2"},{"vulnerable":false,"criteria":"cpe:2.3:h:cisco:nexus_3524-xl:-:*:*:*:*:*:*:*","matchCriteriaId":"9354B6A2-D7D6-442E-BF4C-FE8A336D9E94"},{"vulnerable":false,"criteria":"cpe:2.3:h:cisco:nexus_3548:-:*:*:*:*:*:*:*","matchCriteriaId":"088C0323-683A-44F5-8D42-FF6EC85D080E"},{"vulnerable":false,"criteria":"cpe:2.3:h:cisco:nexus_3548-x:-:*:*:*:*:*:*:*","matchCriteriaId":"74CB4002-7636-4382-B33E-FBA060A13C34"},{"vulnerable":false,"criteria":"cpe:2.3:h:cisco:nexus_3548-xl:-:*:*:*:*:*:*:*","matchCriteriaId":"10CEBF73-3EE0-459A-86C5-F8F6243FE27C"},{"vulnerable":false,"criteria":"cpe:2.3:h:cisco:nexus_36180yc-r:-:*:*:*:*:*:*:*","matchCriteriaId":"95D2C4C3-65CE-4612-A027-AF70CEFC3233"},{"vulnerable":false,"criteria":"cpe:2.3:h:cisco:nexus_3636c-r:-:*:*:*:*:*:*:*","matchCriteriaId":"57572E4A-78D5-4D1A-938B-F05F01759612"},{"vulnerable":false,"criteria":"cpe:2.3:h:cisco:nexus_7000:-:*:*:*:*:*:*:*","matchCriteriaId":"12180BEB-7F21-4FA7-ABD2-E9A8EA7340F3"},{"vulnerable":false,"criteria":"cpe:2.3:h:cisco:nexus_7700:-:*:*:*:*:*:*:*","matchCriteriaId":"DD7A4B4B-3BB1-4A4D-911E-C4EEF01BBC45"},{"vulnerable":false,"criteria":"cpe:2.3:h:cisco:nexus_9000v:-:*:*:*:*:*:*:*","matchCriteriaId":"0CD9C1F1-8582-4F67-A77D-97CBFECB88B8"},{"vulnerable":false,"criteria":"cpe:2.3:h:cisco:nexus_92160yc-x:-:*:*:*:*:*:*:*","matchCriteriaId":"4283E433-7F8C-4410-B565-471415445811"},{"vulnerable":false,"criteria":"cpe:2.3:h:cisco:nexus_92300yc:-:*:*:*:*:*:*:*","matchCriteriaId":"F80AB6FB-32FD-43D7-A9F1-80FA47696210"},{"vulnerable":false,"criteria":"cpe:2.3:h:cisco:nexus_92304qc:-:*:*:*:*:*:*:*","matchCriteriaId":"D5B2E4C1-2627-4B9D-8E92-4B483F647651"},{"vulnerable":false,"criteria":"cpe:2.3:h:cisco:nexus_92348gc-x:-:*:*:*:*:*:*:*","matchCriteriaId":"557ED31C-C26A-4FAE-8B14-D06B49F7F08B"},{"vulnerable":false,"criteria":"cpe:2.3:h:cisco:nexus_9236c:-:*:*:*:*:*:*:*","matchCriteriaId":"11411BFD-3F4D-4309-AB35-A3629A360FB0"},{"vulnerable":false,"criteria":"cpe:2.3:h:cisco:nexus_9272q:-:*:*:*:*:*:*:*","matchCriteriaId":"E663DE91-C86D-48DC-B771-FA72A8DF7A7C"},{"vulnerable":false,"criteria":"cpe:2.3:h:cisco:nexus_93108tc-ex:-:*:*:*:*:*:*:*","matchCriteriaId":"A90184B3-C82F-4CE5-B2AD-97D5E4690871"},{"vulnerable":false,"criteria":"cpe:2.3:h:cisco:nexus_93108tc-fx:-:*:*:*:*:*:*:*","matchCriteriaId":"4AB89849-6DA4-4C9D-BC3F-EE0E41FD1901"},{"vulnerable":false,"criteria":"cpe:2.3:h:cisco:nexus_93120tx:-:*:*:*:*:*:*:*","matchCriteriaId":"07DE6F63-2C7D-415B-8C34-01EC05C062F3"},{"vulnerable":false,"criteria":"cpe:2.3:h:cisco:nexus_93128tx:-:*:*:*:*:*:*:*","matchCriteriaId":"F423E45D-A6DD-4305-9C6A-EAB26293E53A"},{"vulnerable":false,"criteria":"cpe:2.3:h:cisco:nexus_93180lc-ex:-:*:*:*:*:*:*:*","matchCriteriaId":"E952A96A-0F48-4357-B7DD-1127D8827650"},{"vulnerable":false,"criteria":"cpe:2.3:h:cisco:nexus_93180yc-ex:-:*:*:*:*:*:*:*","matchCriteriaId":"F70D81F1-8B12-4474-9060-B4934D8A3873"},{"vulnerable":false,"criteria":"cpe:2.3:h:cisco:nexus_93180yc-fx:-:*:*:*:*:*:*:*","matchCriteriaId":"7349D69B-D8FA-4462-AA28-69DD18A652D9"},{"vulnerable":false,"criteria":"cpe:2.3:h:cisco:nexus_93216tc-fx2:-:*:*:*:*:*:*:*","matchCriteriaId":"B1CC5F78-E88B-4B82-9E3E-C73D3A49DE26"},{"vulnerable":false,"criteria":"cpe:2.3:h:cisco:nexus_93240yc-fx2:-:*:*:*:*:*:*:*","matchCriteriaId":"91231DC6-2773-4238-8C14-A346F213B5E5"},{"vulnerable":false,"criteria":"cpe:2.3:h:cisco:nexus_9332c:-:*:*:*:*:*:*:*","matchCriteriaId":"2DF88547-BAF4-47B0-9F60-80A30297FCEB"},{"vulnerable":false,"criteria":"cpe:2.3:h:cisco:nexus_9332pq:-:*:*:*:*:*:*:*","matchCriteriaId":"113772B6-E9D2-4094-9468-3F4E1A87D07D"},{"vulnerable":false,"criteria":"cpe:2.3:h:cisco:nexus_93360yc-fx2:-:*:*:*:*:*:*:*","matchCriteriaId":"C45A38D6-BED6-4FEF-AD87-A1E813695DE0"},{"vulnerable":false,"criteria":"cpe:2.3:h:cisco:nexus_9336c-fx2:-:*:*:*:*:*:*:*","matchCriteriaId":"F1FC2B1F-232E-4754-8076-CC82F3648730"},{"vulnerable":false,"criteria":"cpe:2.3:h:cisco:nexus_9336pq_aci_spine:-:*:*:*:*:*:*:*","matchCriteriaId":"785FD17C-F32E-4042-9DDE-A89B3AAE0334"},{"vulnerable":false,"criteria":"cpe:2.3:h:cisco:nexus_9348gc-fxp:-:*:*:*:*:*:*:*","matchCriteriaId":"17C7E3DB-8E1A-47AD-B1C5-61747DC0CFB9"},{"vulnerable":false,"criteria":"cpe:2.3:h:cisco:nexus_9364c:-:*:*:*:*:*:*:*","matchCriteriaId":"63842B25-8C32-4988-BBBD-61E9CB09B4F3"},{"vulnerable":false,"criteria":"cpe:2.3:h:cisco:nexus_9372px:-:*:*:*:*:*:*:*","matchCriteriaId":"4364ADB9-8162-451D-806A-B98924E6B2CF"},{"vulnerable":false,"criteria":"cpe:2.3:h:cisco:nexus_9372px-e:-:*:*:*:*:*:*:*","matchCriteriaId":"B53BCB42-ED61-4FCF-8068-CB467631C63C"},{"vulnerable":false,"criteria":"cpe:2.3:h:cisco:nexus_9372tx:-:*:*:*:*:*:*:*","matchCriteriaId":"49E0371B-FDE2-473C-AA59-47E1269D050F"},{"vulnerable":false,"criteria":"cpe:2.3:h:cisco:nexus_9372tx-e:-:*:*:*:*:*:*:*","matchCriteriaId":"489D11EC-5A18-4F32-BC7C-AC1FCEC27222"},{"vulnerable":false,"criteria":"cpe:2.3:h:cisco:nexus_9396px:-:*:*:*:*:*:*:*","matchCriteriaId":"1BC5293E-F2B4-46DC-85DA-167EA323FCFD"},{"vulnerable":false,"criteria":"cpe:2.3:h:cisco:nexus_9396tx:-:*:*:*:*:*:*:*","matchCriteriaId":"EA022E77-6557-4A33-9A3A-D028E2DB669A"},{"vulnerable":false,"criteria":"cpe:2.3:h:cisco:nexus_9504:-:*:*:*:*:*:*:*","matchCriteriaId":"768BE390-5ED5-48A7-9E80-C4DE8BA979B1"},{"vulnerable":false,"criteria":"cpe:2.3:h:cisco:nexus_9508:-:*:*:*:*:*:*:*","matchCriteriaId":"DDC2F709-AFBE-48EA-A3A2-DA1134534FB6"},{"vulnerable":false,"criteria":"cpe:2.3:h:cisco:nexus_9516:-:*:*:*:*:*:*:*","matchCriteriaId":"7E02DC82-0D26-436F-BA64-73C958932B0A"}]}]}],"references":[{"url":"https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nxosbgp-mvpn-dos-K8kbCrJp","source":"psirt@cisco.com","tags":["Vendor Advisory"]},{"url":"https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nxosbgp-mvpn-dos-K8kbCrJp","source":"af854a3a-2127-422b-91ae-364da2661108","tags":["Vendor Advisory"]}]}}]}