Cisco IOS 12.4/15.0/15.1 Network Address Translation SIP Packet الحرمان من الخدمة

| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 6.5 | $0-$5k | 0.00 |
الملخص
تم التعرف على ثغرة أمنية في Cisco IOS 12.4/15.0/15.1. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية أثرت على دالة غير معروفة من العنصر Network Address Translation. تؤدي عملية التلاعب كجزء من SIP Packet إلى الحرمان من الخدمة. الثغرة الأمنية هذه تم تسميتهاCVE-2012-0383. لا يتوفر أي استغلال. يُنصح بترقية المكون المتأثر.
التفاصيل
تم التعرف على ثغرة أمنية في Cisco IOS 12.4/15.0/15.1. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية أثرت على دالة غير معروفة من العنصر Network Address Translation. تؤدي عملية التلاعب كجزء من SIP Packet إلى الحرمان من الخدمة. عند استخدام CWE لتحديد المشكلة، سيتم التوجيه إلى CWE-399. تم إصدار التحذير حول الضعف 28/03/2012 بالتعاون مع Cisco برقم cisco-sa-20120328-nat كـ استشارة (موقع إلكتروني). يمكن قراءة الاستشارة من هنا tools.cisco.com.
الثغرة الأمنية هذه تم تسميتهاCVE-2012-0383. تم تعيين CVE في 04/01/2012. لا تتوفر معلومات تقنية. معدل انتشار هذه الثغرة أقل من المعدل العام. لا يتوفر أي استغلال.
لكونها ثغرة هجوم فوري متوسط سعرها كان$5k-$25k. برنامج فحص الشبكات نيسوس يوفر ملحق بعنوان58569(Cisco IOS Software Network Address Translation Vulnerability (cisco-sa-20120328-nat)), يمكنك من الكشف عن وجود هذه الثغرة. أنها مصنفة إلى عائلةCISCO. يعمل البرنامج الإضافي في بيئة النوع l. وهو يعتمد على المنفذ0. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق43233 (Cisco IOS Software Network Address Translation Vulnerability (cisco-sa-20120328-nat)).
يُنصح بترقية المكون المتأثر.
إذا كانت قائمة قواعد بيانات المصدر تحتوي على عناصر، فإن الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 52758), X-Force (74432), Secunia (SA48515), SecurityTracker (ID 1026864) , Vulnerability Center (SBV-34755).
منتج
النوع
المجهز
الأسم
النسخة
الرخصة
موقع إلكتروني
- المجهز: https://www.cisco.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 7.5VulDB الدرجة المؤقتة للميتا: 6.5
VulDB الدرجة الأساسية: 7.5
VulDB الدرجة المؤقتة: 6.5
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: الحرمان من الخدمةCWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
الحالة: غير مثبت
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 58569
Nessus الأسم: Cisco IOS Software Network Address Translation Vulnerability (cisco-sa-20120328-nat)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
Qualys ID: 🔍
Qualys الأسم: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: ترقيةالحالة: 🔍
زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
الجدول الزمني
04/01/2012 🔍28/03/2012 🔍
28/03/2012 🔍
28/03/2012 🔍
28/03/2012 🔍
29/03/2012 🔍
29/03/2012 🔍
29/03/2012 🔍
29/03/2012 🔍
02/04/2012 🔍
02/04/2012 🔍
22/03/2021 🔍
المصادر
المجهز: cisco.comاستشارة: cisco-sa-20120328-nat
باحث: http://www.cisco.com
منظمة: Cisco
الحالة: مؤكد
CVE: CVE-2012-0383 (🔍)
GCVE (CVE): GCVE-0-2012-0383
GCVE (VulDB): GCVE-100-4985
X-Force: 74432 - Cisco IOS Network Address Translation feature denial of service, Medium Risk
SecurityFocus: 52758 - Cisco IOS NAT Functionality SIP Denial of Service Vulnerability
Secunia: 48515 - Cisco IOS NAT SIP Processing Denial of Service Vulnerability, Moderately Critical
OSVDB: 80701
SecurityTracker: 1026864 - Cisco IOS SIP NAT Flaw Lets Remote Users Deny Service
Vulnerability Center: 34755 - [cisco-sa-20120328-nat] Cisco IOS NAT Feature Memory Leak Allows Remote DoS via SIP Packets, High
متفرقات: 🔍
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 02/04/2012 10:41 PMتم التحديث: 22/03/2021 12:23 PM
التغييرات: 02/04/2012 10:41 PM (79), 10/04/2017 12:19 PM (10), 22/03/2021 12:23 PM (3)
كامل: 🔍
Cache ID: 216::103
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق