Cisco IOS حتى 15.3 T1/E1 Driver Queue تجاوز الصلاحيات

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
6.7$0-$5k0.00

الملخصالمعلومات

ثغرة أمنية مصنفة على أنها مشكلة صعبة الحل تم أيجادها في Cisco IOS 12.2/15.0/15.1/15.2/15.3. المشكلة أثرت على دالة غير معروفة من العنصر T1/E1 Driver Queue. ينتج عن التلاعب حدوث تجاوز الصلاحيات. تم تسمية الثغرة بأسمCVE-2013-5477. بالإضافة إلى ذلك، يتوفر استغلال. يُنصح بترقية المكون المتأثر.

التفاصيلالمعلومات

ثغرة أمنية مصنفة على أنها مشكلة صعبة الحل تم أيجادها في Cisco IOS 12.2/15.0/15.1/15.2/15.3. المشكلة أثرت على دالة غير معروفة من العنصر T1/E1 Driver Queue. ينتج عن التلاعب حدوث تجاوز الصلاحيات. عند استخدام CWE لتحديد المشكلة، سيتم التوجيه إلى CWE-20. تم نشر الضعف 25/09/2013 كـ cisco-sa-20130925-wedge كـ استشارة (موقع إلكتروني). يمكن تحميل الاستشارة من هنا tools.cisco.com. تم التنسيق مع البائع قبل النشر العلني.

تم تسمية الثغرة بأسمCVE-2013-5477. تم تعيين CVE في 22/08/2013. لا تتوفر معلومات تقنية. معدل انتشار هذه الثغرة أقل من المعدل العام. بالإضافة إلى ذلك، يتوفر استغلال.

إذا تم تحديد إثبات المفهوم، فإنه يُعلن كـ إثبات المفهوم. لكونها ثغرة هجوم فوري متوسط سعرها كان$25k-$100k. برنامج فحص الشبكات نيسوس يوفر ملحق بعنوان70323(Cisco IOS Software Queue Wedge Denial of Service Vulnerability (cisco-sa-20130925-wedge)), يمكنك من الكشف عن وجود هذه الثغرة. يتم تعيينه إلى العائلة CISCO. وهو يعتمد على المنفذ0. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق43327 (Cisco IOS Software Queue Wedge Denial of Service Vulnerability (cisco-sa-20130925-wedge)).

الإصدار الجديد متاح للتنزيل عبر tools.cisco.com. يُنصح بترقية المكون المتأثر.

إذا كانت قائمة قواعد بيانات المصدر تحتوي على عناصر، فإن الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 62645), Vulnerability Center (SBV-41621) , Tenable (70323).

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 7.5
VulDB الدرجة المؤقتة للميتا: 6.7

VulDB الدرجة الأساسية: 7.5
VulDB الدرجة المؤقتة: 6.7
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: تجاوز الصلاحيات
CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
وصول: خاص
الحالة: إثبات المفهوم

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 70323
Nessus الأسم: Cisco IOS Software Queue Wedge Denial of Service Vulnerability (cisco-sa-20130925-wedge)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Port: 🔍

Qualys ID: 🔍
Qualys الأسم: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍

زمن الهجوم الفوري: 🔍

ترقية: tools.cisco.com

الجدول الزمنيالمعلومات

22/08/2013 🔍
25/09/2013 +33 أيام 🔍
25/09/2013 +0 أيام 🔍
26/09/2013 +1 أيام 🔍
27/09/2013 +1 أيام 🔍
27/09/2013 +0 أيام 🔍
29/09/2013 +2 أيام 🔍
07/10/2013 +8 أيام 🔍
24/12/2024 +4096 أيام 🔍

المصادرالمعلومات

المجهز: cisco.com

استشارة: cisco-sa-20130925-wedge
الحالة: مؤكد
منسق: 🔍

CVE: CVE-2013-5477 (🔍)
GCVE (CVE): GCVE-0-2013-5477
GCVE (VulDB): GCVE-100-10485

IAVM: 🔍

SecurityFocus: 62645
OSVDB: 97733
Vulnerability Center: 41621 - [cisco-sa-20130925-wedge] Cisco IOS 12.2,15.0-15.3 with HDLC32 Driver Remote DoS Vulnerability - CVE-2013-5477, High

scip Labs: https://www.scip.ch/en/?labs.20161013
متفرقات: 🔍
اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 26/09/2013 03:43 PM
تم التحديث: 24/12/2024 04:49 PM
التغييرات: 26/09/2013 03:43 PM (48), 12/05/2017 08:33 AM (26), 25/05/2021 10:07 PM (4), 25/05/2021 10:18 PM (1), 24/12/2024 04:49 PM (16)
كامل: 🔍
المتعهد:
Cache ID: 216::103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you need the next level of professionalism?

Upgrade your account now!