Cisco IOS 12.4/12.4mr الحرمان من الخدمة

CVSS درجة الميتا الوقتيةسعر الإكسبلويت الحالي (≈)درجة اهتمام الـCTI
6.7$0-$5k0.00

تم أيجاد ثغرة أمنية بصنف خطيرة. في Cisco IOS 12.4/12.4mr. المشكلة أثرت على دالة غير معروفة. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-404. المشكلة تم أكتشافها بتاريخ24/09/2008. المشكلة تمت مشاركتها بتاريخ 26/09/2008 مع Cisco (Website). الاستشارة متوفرة هنا cisco.com.

تم تسمية الثغرة بأسمCVE-2008-3798. تمت إحالة الـ سي في أي27/08/2008. التفاصيل التقنية غير متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. الإكسبلويت غير متوفرة. سعر الإكسبلويت الحالي تقريباً. USD $0-$5k في هذه اللحظة.

تم أعتبراها على أنها proof-of-concept. لكونها ثغرة هجوم فوري متوسط سعرها كان$5k-$25k. برنامج فحص الشبكات نيسوس يوفر ملحق بعنوان49026(Vulnerability in Cisco IOS While Processing SSL Packet - Cisco Systems), يمكنك من الكشف عن وجود هذه الثغرة. تصنيف عائلتها هوCISCO. الملحق يعمل بحسب الصنفl. اعتماداً على المنفذ0.

ننصح بـ تنصيب باتش لإصلاح هذه المشكلة.

الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 31365), X-Force (45370), Secunia (SA31990), SecurityTracker (ID 1020930) , Vulnerability Center (SBV-19580).

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

الدعم

  • end of life (old version)

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 7.5
VulDB درجة الميتا الوقتية: 6.7

VulDB الدرجة الأساسية: 7.5
VulDB الدرجة الوقتية: 6.7
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

إكسبلويتالمعلومات

الفئة: الحرمان من الخدمة
CWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍

محلي: لا
عن بعد: نعم

التوفر: 🔍
الحالة: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 49026
Nessus الأسم: Vulnerability in Cisco IOS While Processing SSL Packet - Cisco Systems
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍

إجراءات مضادةالمعلومات

المقترح: باتش
الحالة: 🔍

زمن الهجوم الفوري: 🔍

التسلسل زمنيالمعلومات

27/08/2008 🔍
24/09/2008 +28 أيام 🔍
24/09/2008 +0 أيام 🔍
24/09/2008 +0 أيام 🔍
24/09/2008 +0 أيام 🔍
24/09/2008 +0 أيام 🔍
25/09/2008 +1 أيام 🔍
26/09/2008 +1 أيام 🔍
26/09/2008 +0 أيام 🔍
01/09/2010 +705 أيام 🔍
17/03/2015 +1658 أيام 🔍
17/08/2019 +1614 أيام 🔍

المصادرالمعلومات

المجهز: cisco.com

استشاري: cisco.com
منظمة: Cisco
الحالة: مؤكد

CVE: CVE-2008-3798 (🔍)
OVAL: 🔍

X-Force: 45370
SecurityTracker: 1020930
Vulnerability Center: 19580 - [cisco-sa-20080924-ssl] Cisco IOS Remote DoS via SSL Packet, Medium
SecurityFocus: 31365 - Cisco IOS SSL Session Termination Remote Denial of Service Vulnerability
Secunia: 31990
OSVDB: 48712 - CVE-2008-3798 - Cisco - IOS - Denial-of-Service Issue
Vupen: ADV-2008-2670

آقرأ ايضاً: 🔍

ادخالالمعلومات

تم الانشاء: 17/03/2015 16:11
تم التحديث: 17/08/2019 16:15
التغييرات: 17/03/2015 16:11 (64), 17/08/2019 16:15 (15)
كامل: 🔍

مناقشة

لا توجد تعليقات اللغات: ar + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Interested in the pricing of exploits?

See the underground prices here!