Cisco IOS 12.x/15.x H.323 الحرمان من الخدمة

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
5.3$0-$5k0.00

الملخصالمعلومات

تم أكتشاف ثغرة أمنية في Cisco IOS 12.x/15.x. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية متواجدة في دالة غير معروفة من العنصر H.323. ينتج عن التلاعب حدوث الحرمان من الخدمة. أسم الثغرة الأمنية هوCVE-2010-0582. لا يوجد استغلال متاح. من المستحسن ترقية المكون المتضرر.

التفاصيلالمعلومات

تم أكتشاف ثغرة أمنية في Cisco IOS 12.x/15.x. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية متواجدة في دالة غير معروفة من العنصر H.323. ينتج عن التلاعب حدوث الحرمان من الخدمة. عبر استخدام CWE في وصف المشكلة، سيتم الإشارة إلى CWE-404. تم الإعلان عن الثغرة 25/03/2010 من خلال Cisco (موقع إلكتروني). يمكن عرض الاستشارة من هنا cisco.com.

أسم الثغرة الأمنية هوCVE-2010-0582. حدث تعيين CVE في 10/02/2010. لا توجد تفاصيل تقنية متوفرة. معدل انتشار هذه الثغرة يفوق المتوسط. لا يوجد استغلال متاح.

إذا كان هناك قيمة لـ إثبات المفهوم، فسيتم التصريح بأنه إثبات المفهوم. باعتباره ثغرة يوم الصفر، كان السعر التقديري في السوق السوداء حوالي $5k-$25k. يحتوي برنامج Nessus لفحص الثغرات على ملحق بالمعرف 49050. تصنيف عائلتها هوCISCO. يتم تشغيل البرنامج المساعد ضمن نوع l. إنه يعتمد على المنفذ 0. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق43178 (Cisco IOS Software H.323 Denial of Service Vulnerabilities (cisco-sa-20100324-h323)).

إصلاح الخلل جاهز للتحميل من cisco.com. من المستحسن ترقية المكون المتضرر.

إذا كان هناك عناصر في source_databases_list، فإن الثغرة موثقة كذلك في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 38931), Secunia (SA39067), SecurityTracker (ID 1023742), Vulnerability Center (SBV-25156) , Tenable (49050).

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 5.9
VulDB الدرجة المؤقتة للميتا: 5.3

VulDB الدرجة الأساسية: 5.9
VulDB الدرجة المؤقتة: 5.3
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: الحرمان من الخدمة
CWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
الحالة: إثبات المفهوم

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 49050
Nessus الأسم: Cisco IOS Software H.323 Denial of Service Vulnerabilities (cisco-sa-20100324-h323)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

Qualys ID: 🔍
Qualys الأسم: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍

زمن الهجوم الفوري: 🔍

تصحيح: cisco.com

الجدول الزمنيالمعلومات

10/02/2010 🔍
24/03/2010 +42 أيام 🔍
24/03/2010 +0 أيام 🔍
24/03/2010 +0 أيام 🔍
24/03/2010 +0 أيام 🔍
25/03/2010 +1 أيام 🔍
25/03/2010 +0 أيام 🔍
25/03/2010 +0 أيام 🔍
25/03/2010 +0 أيام 🔍
19/04/2010 +24 أيام 🔍
01/09/2010 +135 أيام 🔍
18/03/2021 +3851 أيام 🔍

المصادرالمعلومات

المجهز: cisco.com

استشارة: cisco.com
منظمة: Cisco
الحالة: مؤكد

CVE: CVE-2010-0582 (🔍)
GCVE (CVE): GCVE-0-2010-0582
GCVE (VulDB): GCVE-100-4116
SecurityFocus: 38931 - Cisco IOS H.323 Interface Queue Resource Exhaustion Denial of Service Vulnerability
Secunia: 39067 - Cisco IOS H.323 Two Denial of Service Vulnerabilities, Moderately Critical
OSVDB: 63180 - Cisco IOS H.323 Packet Handling Remote DoS
SecurityTracker: 1023742 - Cisco IOS H.323 Processing Flaws Let Remote Users Deny Service
Vulnerability Center: 25156 - [cisco-sa-20100324-h323] Cisco IOS H.323 Interface Queue Resource Exhaustion Remote DoS, High
Vupen: ADV-2010-0706

اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 19/04/2010 02:00 AM
تم التحديث: 18/03/2021 06:35 AM
التغييرات: 19/04/2010 02:00 AM (80), 22/02/2017 10:46 AM (10), 18/03/2021 06:35 AM (3)
كامل: 🔍
Cache ID: 216::103

Once again VulDB remains the best source for vulnerability data.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Interested in the pricing of exploits?

See the underground prices here!