VDB-91050 · CVE-2016-6398 · BID 92734

Cisco IOS Point-to-Point Tunneling Protocol Server Memory الكشف عن المعلومات

CVSS درجة الميتا الوقتيةسعر الإكسبلويت الحالي (≈)درجة اهتمام الـCTI
5.2$0-$5k0.00

تم التعرف على ثغرة أمنية في Cisco IOS. وقد تم تصنيفها على أنها مشكلة صعبة الحل. المشكلة أثرت على دالة غير معروفة من العنصر Point-to-Point Tunneling Protocol Server. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-200. المشكلة تم الافصاح عنها بتاريخ 02/09/2016 مع Cisco كـ cisco-sa-20160902-ios كـ استشاري (Website). يمكن قراءة الاستشارة من هنا tools.cisco.com.

تم تسمية الثغرة بأسمCVE-2016-6398. تمت إحالة الـ سي في أي26/07/2016. التفاصيل التقنية غير متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. الإكسبلويت غير متوفرة. سعر الإكسبلويت الحالي تقريباً. USD $0-$5k في هذه اللحظة. مشروع ميتري اتاك يصنف اسلوب الهجوم هذا على انه T1592. وقد أشار الاستشاري إلى أن:

The vulnerability is due to the use of a previously used packet buffer whose content was not cleared from memory. An attacker could exploit this vulnerability by sending a PPTP connection request to device that is running a vulnerable release of the affected software and is configured for PPTP server functionality. A successful exploit could allow the attacker to access up to 63 bytes of memory that were previously used for a packet and were either destined to the device or generated by the device. An exploit would not allow the attacker to access packet data from transit traffic. In addition, an exploit would not allow the attacker to access arbitrary memory locations that the attacker chooses.

تم أعتبراها على أنها غير معرفة. بما أنها ثغرة هجوم فوري فقد كان متوسط سعرها هو تقريبا$5k-$25k.

ننصح بـ تحديث المكون المتأثر بهذه الثغرة. الاستشارة تتضمن الملاحظات التالية:

To work around this vulnerability, administrators can configure a 64-character local name for any virtual private dialup network (VPDN) group that is enabled for PPTP functionality. This will prevent content from being leaked from memory. The local name must be exactly 64 characters in length.

الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 92734) , SecurityTracker (ID 1036732).

منتجالمعلومات

النوع

المجهز

الأسم

الرخصة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 5.3
VulDB درجة الميتا الوقتية: 5.2

VulDB الدرجة الأساسية: 5.3
VulDB الدرجة الوقتية: 5.1
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 5.3
NVD متجه: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

إكسبلويتالمعلومات

الأسم: Memory
الفئة: الكشف عن المعلومات / Memory
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

محلي: لا
عن بعد: نعم

التوفر: 🔍
الحالة: غير معرفة

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

OpenVAS ID: 103403
OpenVAS الأسم: Cisco IOS Software Point-to-Point Tunneling Protocol Server Information Disclosure Vulnerability
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍

إجراءات مضادةالمعلومات

المقترح: ترقية
الحالة: 🔍

زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍

التسلسل زمنيالمعلومات

26/07/2016 🔍
02/09/2016 +38 أيام 🔍
02/09/2016 +0 أيام 🔍
02/09/2016 +0 أيام 🔍
03/09/2016 +1 أيام 🔍
06/09/2016 +3 أيام 🔍
12/09/2016 +6 أيام 🔍
14/09/2022 +2193 أيام 🔍

المصادرالمعلومات

المجهز: cisco.com

استشاري: cisco-sa-20160902-ios
منظمة: Cisco
الحالة: مؤكد

CVE: CVE-2016-6398 (🔍)
OVAL: 🔍

SecurityTracker: 1036732
SecurityFocus: 92734 - Cisco IOS CVE-2016-6398 Information Disclosure Vulnerability

ادخالالمعلومات

تم الانشاء: 03/09/2016 17:58
تم التحديث: 14/09/2022 16:20
التغييرات: 03/09/2016 17:58 (58), 10/04/2019 22:37 (11), 14/09/2022 16:20 (12)
كامل: 🔍

مناقشة

لا توجد تعليقات اللغات: ar + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Might our Artificial Intelligence support you?

Check our Alexa App!