Cisco IOS حتى 12.4yg NAT SCCP Fragmentation الحرمان من الخدمة

| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 5.3 | $0-$5k | 0.00 |
الملخص
لقد تم العثور على ثغرة تم تصنيفها كـ مشكلة صعبة الحل ضمن Cisco IOS. تتأثر وظيفة غير معروفة من المكون NAT SCCP Fragmentation Handler. ينتج عن التلاعب حدوث الحرمان من الخدمة. تم تسجيل هذه الثغرة تحت الرمز CVE-2010-0584. لا يتوفر أي استغلال. يُفضل ترقية المكون المصاب.
التفاصيل
لقد تم العثور على ثغرة تم تصنيفها كـ مشكلة صعبة الحل ضمن Cisco IOS. تتأثر وظيفة غير معروفة من المكون NAT SCCP Fragmentation Handler. ينتج عن التلاعب حدوث الحرمان من الخدمة. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-404. المشكلة تم الافصاح عنها بتاريخ 25/03/2010 مع Cisco (موقع إلكتروني). التنبيه متاح للتنزيل عبر cisco.com.
تم تسجيل هذه الثغرة تحت الرمز CVE-2010-0584. تم تخصيص CVE في 10/02/2010. لا تتوفر معلومات تقنية. مستوى شهرة هذه الثغرة يتجاوز المتوسط. لا يتوفر أي استغلال.
في حال وجود إثبات المفهوم، يتم الإعلان عنه كـ إثبات المفهوم. كسعر لثغرة يوم الصفر، قُدّر السعر في السوق السوداء بحوالي $5k-$25k. يوفر ماسح الثغرات Nessus إضافة بالمعرف 49053. يتم تعيينه إلى العائلة CISCO. يعمل البرنامج الإضافي في بيئة النوع l. يعتمد على المنفذ 0. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق43175 (Cisco IOS Software NAT Skinny Call Control Protocol Vulnerability (cisco-sa-20100324-sccp)).
يمكن تحميل تصحيح المشكلة من هنا cisco.com. يُفضل ترقية المكون المصاب.
إذا كانت قائمة قواعد بيانات المصدر تحتوي على عناصر، فإن الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 38937), Secunia (SA39062), SecurityTracker (ID 1023739), Vulnerability Center (SBV-25153) , Tenable (49053).
منتج
النوع
المجهز
الأسم
النسخة
- 12.4gc
- 12.4md
- 12.4mda
- 12.4sw
- 12.4t
- 12.4xe
- 12.4xf
- 12.4xg
- 12.4xj
- 12.4xk
- 12.4xl
- 12.4xm
- 12.4xn
- 12.4xp
- 12.4xq
- 12.4xr
- 12.4xt
- 12.4xv
- 12.4xw
- 12.4xy
- 12.4xz
- 12.4ya
- 12.4yb
- 12.4yd
- 12.4ye
- 12.4yg
الرخصة
موقع إلكتروني
- المجهز: https://www.cisco.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 5.9VulDB الدرجة المؤقتة للميتا: 5.3
VulDB الدرجة الأساسية: 5.9
VulDB الدرجة المؤقتة: 5.3
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: الحرمان من الخدمةCWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
الحالة: إثبات المفهوم
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 49053
Nessus الأسم: Cisco IOS Software NAT Skinny Call Control Protocol Vulnerability (cisco-sa-20100324-sccp)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
Qualys ID: 🔍
Qualys الأسم: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: ترقيةالحالة: 🔍
زمن الهجوم الفوري: 🔍
تصحيح: cisco.com
الجدول الزمني
10/02/2010 🔍24/03/2010 🔍
24/03/2010 🔍
24/03/2010 🔍
24/03/2010 🔍
25/03/2010 🔍
25/03/2010 🔍
25/03/2010 🔍
25/03/2010 🔍
19/04/2010 🔍
01/09/2010 🔍
01/02/2025 🔍
المصادر
المجهز: cisco.comاستشارة: cisco.com
منظمة: Cisco
الحالة: مؤكد
CVE: CVE-2010-0584 (🔍)
GCVE (CVE): GCVE-0-2010-0584
GCVE (VulDB): GCVE-100-4113
SecurityFocus: 38937 - Cisco IOS NAT SCCP Fragmentation Support Denial of Service Vulnerability
Secunia: 39062 - Cisco IOS NAT SCCP Fragmentation Denial of Service, Less Critical
OSVDB: 63187 - Cisco IOS NAT SCCP Fragmentation Functionality Remote DoS
SecurityTracker: 1023739 - Cisco IOS Skinny NAT Bug Lets Remote Users Deny Service
Vulnerability Center: 25153 - [cisco-sa-20100324-sccp] Cisco IOS NAT SCCP Fragmentation Support Remote DoS Vulnerability, High
Vupen: ADV-2010-0708
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 19/04/2010 02:00 AMتم التحديث: 01/02/2025 08:08 PM
التغييرات: 19/04/2010 02:00 AM (78), 22/02/2017 10:45 AM (10), 17/03/2021 07:36 PM (3), 01/02/2025 08:08 PM (16)
كامل: 🔍
Cache ID: 216::103
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق