Cisco IOS 8.2/8.3/9.0/9.1 Access List تجاوز الصلاحيات

CVSS درجة الميتا الوقتيةسعر الإكسبلويت الحالي (≈)درجة اهتمام الـCTI
7.0$0-$5k0.00

تم أكتشاف ثغرة أمنية في Cisco IOS 8.2/8.3/9.0/9.1. وقد تم تصنيفها على أنها خطيرة. المشكلة أثرت على دالة غير معروفة من العنصر Access List Handler. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-269. المشكلة تم الإبلاغ عنها بتاريخ 10/12/1992 كـ CSCdi34061 كـ استشاري (Website). يمكن عرض الاستشارة من هنا cert.org.

تم تسمية الثغرة بأسمCVE-1999-1466. التفاصيل التقنية غير متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. الإكسبلويت غير متوفرة. سعر الإكسبلويت الحالي تقريباً. USD $0-$5k في هذه اللحظة. اسلوب الهجوم المستخدم يسمىT1068 بحسب مشروع ميتري اتاك.

تم أعتبراها على أنها غير معرفة. لكونها ثغرة هجوم فوري متوسط سعرها كان$25k-$100k. برنامج فحص الشبكات نيسوس يوفر ملحق بعنوان10973(Cisco IOS established Keyword ACL Bypass (CSCdi34061)), يمكنك من الكشف عن وجود هذه الثغرة. تصنيف عائلتها هوCISCO.

تحديث النسخة إلى إصدار8.3, 9.0 , 9.1 يمكن أن يحل هذه المشكلة. يمكن التقليل من حدة المشكلة عن طريق تطبيق إعدادات التكوين الأتيةno ip route-cache. ننصح بـ تحديث المكون المتأثر بهذه الثغرة.

الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 53), X-Force (1248), Vulnerability Center (SBV-2058) , Tenable (10973).

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

الدعم

  • end of life (old version)

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 7.3
VulDB درجة الميتا الوقتية: 7.0

VulDB الدرجة الأساسية: 7.3
VulDB الدرجة الوقتية: 7.0
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

إكسبلويتالمعلومات

الفئة: تجاوز الصلاحيات
CWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

محلي: لا
عن بعد: نعم

التوفر: 🔍
الحالة: غير معرفة

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 10973
Nessus الأسم: Cisco IOS established Keyword ACL Bypass (CSCdi34061)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍

إجراءات مضادةالمعلومات

المقترح: ترقية
الحالة: 🔍

زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍

ترقية: IOS 8.3/9.0/9.1
Config: no ip route-cache

التسلسل زمنيالمعلومات

10/12/1992 🔍
10/12/1992 +0 أيام 🔍
10/12/1992 +0 أيام 🔍
10/12/1992 +0 أيام 🔍
01/09/1998 +2091 أيام 🔍
09/09/2003 +1834 أيام 🔍
17/06/2014 +3934 أيام 🔍
23/06/2021 +2562 أيام 🔍

المصادرالمعلومات

المجهز: cisco.com

استشاري: CSCdi34061
الحالة: مؤكد

CVE: CVE-1999-1466 (🔍)
X-Force: 1248 - Cisco IOS access control list using the \
Vulnerability Center: 2058 - [cisco-sa-19950601-key-packet-bypass] Cisco IOS established Keyword Allows Filtering Bypass, Low
SecurityFocus: 53 - Cisco Access List Vulnerability

آقرأ ايضاً: 🔍

ادخالالمعلومات

تم الانشاء: 17/06/2014 12:34
تم التحديث: 23/06/2021 00:51
التغييرات: 17/06/2014 12:34 (64), 13/01/2018 12:44 (6), 23/06/2021 00:51 (4)
كامل: 🔍

مناقشة

لا توجد تعليقات اللغات: ar + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Might our Artificial Intelligence support you?

Check our Alexa App!