Cisco Secure ACS حتى 3.1.1 على Windows Admin تلف الذاكرة

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
7.0$0-$5k0.00

الملخصالمعلومات

تم أكتشاف ثغرة أمنية في Cisco Secure ACS حتى 3.1.1. وقد تم تصنيفها على أنها خطيرة. الثغرة الأمنية متواجدة في دالة غير معروفة من العنصر Admin. ينتج عن التلاعب حدوث تلف الذاكرة. أسم الثغرة الأمنية هوCVE-2003-0210. يمكن شن الهجمة الإلكترونية هذه عن بعد. لا يوجد أي استغلال متوفر. ننصح بـ تطبيق تقييدات جديدة على الجدار الناري.

التفاصيلالمعلومات

تم أكتشاف ثغرة أمنية في Cisco Secure ACS حتى 3.1.1. وقد تم تصنيفها على أنها خطيرة. الثغرة الأمنية متواجدة في دالة غير معروفة من العنصر Admin. ينتج عن التلاعب حدوث تلف الذاكرة. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-119. تم الإعلان عن الثغرة 23/04/2003 من قبل Yang Yu من خلال NSFOCUS Security Team (موقع إلكتروني). يمكن عرض الاستشارة من هنا cisco.com.

أسم الثغرة الأمنية هوCVE-2003-0210. تم إصدار CVE في 15/04/2003. يمكن شن الهجمة الإلكترونية هذه عن بعد. لا يوجد شرح تقني متاح. هذه الثغرة شائعة أكثر من المعتاد. لا يوجد أي استغلال متوفر.

إذا وُجد غير معرفة، فإنه يُصرح به كـ غير معرفة. بلغ السعر التقديري لثغرة يوم الصفر في السوق السوداء حوالي $5k-$25k. يقدم أداة فحص الثغرات Nessus مكونًا إضافيًا يحمل رقم التعريف 11556. تصنيف عائلتها هوWeb Servers. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق38192 (Cisco Secure ACS Management Interface).

إصلاح الخلل جاهز للتحميل من cisco.com. ننصح بـ تطبيق تقييدات جديدة على الجدار الناري.

قد يتم تحديد محاولات الهجوم باستخدام معرّف Snort 1250. علاوة على ذلك، من الممكن اكتشاف ومنع هذا النوع من الهجمات باستخدام TippingPoint ومرشح 3749. في حال وجود عناصر في source_databases_list، فإن هذه الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 7413), X-Force (11840), Vulnerability Center (SBV-2132) , Tenable (11556).

منتجالمعلومات

المجهز

الأسم

النسخة

الرخصة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 7.3
VulDB الدرجة المؤقتة للميتا: 7.0

VulDB الدرجة الأساسية: 7.3
VulDB الدرجة المؤقتة: 7.0
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: تلف الذاكرة
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
الحالة: غير معرفة

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 11556
Nessus الأسم: CiscoSecure ACS for Windows CSAdmin Login Overflow DoS
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍

OpenVAS ID: 11556
OpenVAS الأسم: CISCO Secure ACS Management Interface Login Overflow
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

Qualys ID: 🔍
Qualys الأسم: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: Firewall
الحالة: 🔍

زمن الهجوم الفوري: 🔍

تصحيح: cisco.com

Snort ID: 1250
TippingPoint: 🔍

الجدول الزمنيالمعلومات

15/04/2003 🔍
23/04/2003 +8 أيام 🔍
23/04/2003 +0 أيام 🔍
23/04/2003 +0 أيام 🔍
30/04/2003 +7 أيام 🔍
12/05/2003 +12 أيام 🔍
12/05/2003 +0 أيام 🔍
16/09/2003 +127 أيام 🔍
23/08/2025 +8012 أيام 🔍

المصادرالمعلومات

المجهز: cisco.com

استشارة: cisco.com
باحث: Yang Yu
منظمة: NSFOCUS Security Team
الحالة: مؤكد

CVE: CVE-2003-0210 (🔍)
GCVE (CVE): GCVE-0-2003-0210
GCVE (VulDB): GCVE-100-42
CERT: 🔍
X-Force: 11840
SecurityFocus: 7413 - Cisco Secure ACS Management Interface Login Field Buffer Overflow Vulnerability
Vulnerability Center: 2132 - [cisco-sa-20030423-ACS] Buffer Overflow in Cisco Secure CSA <3.1.2 Enables DoS or Code Execution, Critical

إدخالالمعلومات

تم الإنشاء: 23/04/2003 02:00 AM
تم التحديث: 23/08/2025 01:15 PM
التغييرات: 23/04/2003 02:00 AM (73), 12/06/2018 11:20 PM (9), 08/03/2021 08:49 AM (2), 28/10/2024 09:56 PM (21), 23/08/2025 01:15 PM (5)
كامل: 🔍
Cache ID: 216:7B4:103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Want to stay up to date on a daily basis?

Enable the mail alert feature now!