Cisco Catalyst 3500 XL Web Configuration Interface /exec/ تجاوز الصلاحيات

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
9.4$0-$5k0.00

الملخصالمعلومات

تم أكتشاف ثغرة أمنية في Cisco Catalyst 3500 XL. وقد تم تصنيفها على أنها خطيرة. الثغرة الأمنية متواجدة في دالة غير معروفة من الملف /exec/ من العنصر Web Configuration Interface. عند التلاعب ينتج تجاوز الصلاحيات. أسم الثغرة الأمنية هوCVE-2000-0945. علاوة على ذلك، يوجد استغلال متاح. من المستحسن ترقية المكون المتضرر.

التفاصيلالمعلومات

تم أكتشاف ثغرة أمنية في Cisco Catalyst 3500 XL. وقد تم تصنيفها على أنها خطيرة. الثغرة الأمنية متواجدة في دالة غير معروفة من الملف /exec/ من العنصر Web Configuration Interface. عند التلاعب ينتج تجاوز الصلاحيات. عبر استخدام CWE في وصف المشكلة، سيتم الإشارة إلى CWE-269. تم العثور على الخلل في 26/10/2000. تم الإعلان عن الثغرة 26/10/2000 كنوع Posting (Bugtraq). يمكن عرض الاستشارة من هنا archives.neohapsis.com.

أسم الثغرة الأمنية هوCVE-2000-0945. التفاصيل التقنية متوفرة. شعبية هذه الثغرة أقل من المتوسط. علاوة على ذلك، يوجد استغلال متاح. تم الإعلان عن الثغرة للعامة ومن الممكن استغلالها. يحدد مشروع MITRE ATT&CK تقنية الهجوم على أنها T1068.

إذا كان هناك قيمة لـ فعالة للغاية، فسيتم التصريح بأنه فعالة للغاية. تستطيع تحميل الإكسبلويت من هنا securityfocus.com. باعتباره ثغرة يوم الصفر، كان السعر التقديري في السوق السوداء حوالي $5k-$25k. يحتوي برنامج Nessus لفحص الثغرات على ملحق بالمعرف 10545. ينتمي إلى عائلة CISCO. يتم تشغيل البرنامج المساعد ضمن نوع r. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق43001 (Cisco Catalyst 3500 XL Remote Arbitrary Command Execution Vulnerability).

من المستحسن ترقية المكون المتضرر.

تم رصد محاولات هجوم بواسطة معرّف Snort 1544. بالإضافة إلى ذلك، يمكن اكتشاف هذا النوع من الهجمات ومنعه عبر TippingPoint باستخدام الفلتر 2741. إذا كان هناك عناصر في source_databases_list، فإن الثغرة موثقة كذلك في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 1846), X-Force (5415), Vulnerability Center (SBV-278) , Tenable (10545).

منتجالمعلومات

المجهز

الأسم

النسخة

الرخصة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 9.8
VulDB الدرجة المؤقتة للميتا: 9.4

VulDB الدرجة الأساسية: 9.8
VulDB الدرجة المؤقتة: 9.4
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: تجاوز الصلاحيات
CWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
وصول: عام
الحالة: فعالة للغاية
لغة البرمجة: 🔍
تحميل: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 10545
Nessus الأسم: Cisco Catalyst Web Interface Remote Command Execution
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍

Saint ID: exploit_info/cisco_ios_http_exec
Saint الأسم: Cisco IOS HTTP exec path command execution

Qualys ID: 🔍
Qualys الأسم: 🔍

MetaSploit ID: cisco_device_manager.rb
MetaSploit الأسم: Cisco Device HTTP Device Manager Access
MetaSploit ملف: 🔍

Exploit-DB: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍

زمن الهجوم الفوري: 🔍
Snort ID: 1544
Snort رسالة: SERVER-WEBAPP Cisco Catalyst command execution attempt
Snort الفئة: 🔍
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS النسخة: 🔍

SourceFire IPS: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍

الجدول الزمنيالمعلومات

26/10/2000 🔍
26/10/2000 +0 أيام 🔍
26/10/2000 +0 أيام 🔍
10/11/2000 +15 أيام 🔍
19/12/2000 +39 أيام 🔍
19/12/2000 +0 أيام 🔍
12/09/2002 +632 أيام 🔍
04/12/2002 +82 أيام 🔍
01/07/2014 +4227 أيام 🔍
12/10/2025 +4121 أيام 🔍

المصادرالمعلومات

المجهز: cisco.com

استشارة: archives.neohapsis.com
الحالة: مؤكد

CVE: CVE-2000-0945 (🔍)
GCVE (CVE): GCVE-0-2000-0945
GCVE (VulDB): GCVE-100-16156
X-Force: 5415 - Cisco Catalyst allows anonymous user to execute commands
SecurityFocus: 1846 - Cisco Catalyst 3500 XL Remote Arbitrary Command Execution Vulnerability
OSVDB: 444 - Cisco Catalyst Web Interface Remote Command Execution
Vulnerability Center: 278 - Catalyst 3500/2900 Web Configuration Interface Arbitrary Command Execution, High

scip Labs: https://www.scip.ch/en/?labs.20161013
اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 02/07/2014 12:26 AM
تم التحديث: 12/10/2025 05:07 AM
التغييرات: 02/07/2014 12:26 AM (91), 05/05/2019 09:36 PM (1), 21/09/2024 05:02 AM (17), 12/10/2025 05:07 AM (4)
كامل: 🔍
Cache ID: 216:E7D:103

Once again VulDB remains the best source for vulnerability data.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you need the next level of professionalism?

Upgrade your account now!