| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 7.2 | $0-$5k | 0.00 |
الملخص
تم اكتشاف ثغرة مصنفة كـ مشكلة صعبة الحل في Cisco ASA حتى 8.2(5.20)/8.3(2.29)/8.4(3)/8.5(1.6)/8.6(1.1). تتعلق المشكلة بالوظيفة $software_function في المكون Threat Detection Feature. تؤدي عملية التلاعب إلى تجاوز الصلاحيات.
تُعرف هذه الثغرة باسم CVE-2012-0354. لا يوجد أي استغلال متوفر.
من المستحسن ترقية المكون المتضرر.
التفاصيل
تم اكتشاف ثغرة مصنفة كـ مشكلة صعبة الحل في Cisco ASA حتى 8.2(5.20)/8.3(2.29)/8.4(3)/8.5(1.6)/8.6(1.1). تتعلق المشكلة بالوظيفة $software_function في المكون Threat Detection Feature. تؤدي عملية التلاعب إلى تجاوز الصلاحيات. عبر استخدام CWE في وصف المشكلة، سيتم الإشارة إلى CWE-20. المشكلة تم الإبلاغ عنها بتاريخ 14/03/2012 مع Cisco كـ cisco-sa-20120314-asa كـ استشارة (موقع إلكتروني). تمت مشاركة التنبيه للتنزيل على tools.cisco.com.
تُعرف هذه الثغرة باسم CVE-2012-0354. حدث تعيين CVE في 04/01/2012. لا يوجد شرح تقني متاح. هذه الثغرة ليست شائعة مقارنة بالمتوسط. لا يوجد أي استغلال متوفر.
إذا كان هناك قيمة لـ غير معرفة، فسيتم التصريح بأنه غير معرفة. باعتباره ثغرة يوم الصفر، كان السعر التقديري في السوق السوداء حوالي $25k-$100k. يحتوي برنامج Nessus لفحص الثغرات على ملحق بالمعرف 58831. تم تصنيفه ضمن عائلة CISCO.
الترقية إلى الإصدار 8.2(5.20), 8.3(2.29), 8.4(3), 8.5(1.6) , 8.6(1.1) قادرة على حل هذه المشكلة. من المستحسن ترقية المكون المتضرر.
في حال وجود عناصر في source_databases_list، فإن هذه الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 52489), Secunia (SA48423), SecurityTracker (ID 1026800), Vulnerability Center (SBV-34654) , Tenable (58831).
منتج
النوع
المجهز
الأسم
النسخة
الرخصة
موقع إلكتروني
- المجهز: https://www.cisco.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 7.5VulDB الدرجة المؤقتة للميتا: 7.2
VulDB الدرجة الأساسية: 7.5
VulDB الدرجة المؤقتة: 7.2
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: تجاوز الصلاحياتCWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
الحالة: غير معرفة
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 58831
Nessus الأسم: Cisco ASA 5500 Series Multiple Vulnerabilities (cisco-sa-20120314-asa)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: ترقيةالحالة: 🔍
زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
ترقية: ASA 8.2(5.20)/8.3(2.29)/8.4(3)/8.5(1.6)/8.6(1.1)
الجدول الزمني
04/01/2012 🔍14/03/2012 🔍
14/03/2012 🔍
14/03/2012 🔍
14/03/2012 🔍
14/03/2012 🔍
14/03/2012 🔍
15/03/2012 🔍
15/03/2012 🔍
16/03/2012 🔍
22/03/2021 🔍
المصادر
المجهز: cisco.comاستشارة: cisco-sa-20120314-asa
منظمة: Cisco
الحالة: مؤكد
CVE: CVE-2012-0354 (🔍)
GCVE (CVE): GCVE-0-2012-0354
GCVE (VulDB): GCVE-100-4826
X-Force: 74030
SecurityFocus: 52489 - Cisco ASA Threat Detection Denial of Service Vulnerability
Secunia: 48423 - Cisco Adaptive Security Appliances Multiple Denial of Service Vulnerabilities, Moderately Critical
OSVDB: 80044
SecurityTracker: 1026800 - Cisco ASA Multiple Bugs Let Remote Users Deny Service
Vulnerability Center: 34654 - [cisco-sa-20120314-asa] Cisco ASA Threat Detection Feature Remote DoS Vulnerability, Medium
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 16/03/2012 10:16 AMتم التحديث: 22/03/2021 06:34 AM
التغييرات: 16/03/2012 10:16 AM (67), 10/04/2017 11:51 AM (11), 22/03/2021 06:29 AM (3), 22/03/2021 06:34 AM (1)
كامل: 🔍
Cache ID: 216:B12:103
If you want to get best quality of vulnerability data, you may have to visit VulDB.

لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق