| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 6.5 | $0-$5k | 0.00 |
الملخص
لقد تم العثور على ثغرة تم تصنيفها كـ مشكلة صعبة الحل ضمن Cisco Catalyst 6500 حتى 8.6. تتأثر وظيفة غير معروفة من المكون SIP Handler. ينتج عن التلاعب حدوث تلف الذاكرة. تم تسجيل هذه الثغرة تحت الرمز CVE-2012-4660. الإكسبلويت غير متوفرة. يُنصح بترقية المكون المتأثر.
التفاصيل
لقد تم العثور على ثغرة تم تصنيفها كـ مشكلة صعبة الحل ضمن Cisco Catalyst 6500 حتى 8.6. تتأثر وظيفة غير معروفة من المكون SIP Handler. ينتج عن التلاعب حدوث تلف الذاكرة. عند استخدام CWE لتحديد المشكلة، سيتم التوجيه إلى CWE-119. المشكلة تم الافصاح عنها بتاريخ 10/10/2012 مع Cisco كـ cisco-sa-20121010-asa كـ استشارة (موقع إلكتروني). التنبيه متاح للتنزيل عبر tools.cisco.com. تم نشر البيانات من دون التنسيق مع الشركة المالكة.
تم تسجيل هذه الثغرة تحت الرمز CVE-2012-4660. تم تعيين CVE في 24/08/2012. التفاصيل التقنية غير متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. الإكسبلويت غير متوفرة.
لكونها ثغرة هجوم فوري متوسط سعرها كان$5k-$25k. برنامج فحص الشبكات نيسوس يوفر ملحق بعنوان62760(Cisco ASA 5500 Series Multiple Vulnerabilities (cisco-sa-20121010-asa)), يمكنك من الكشف عن وجود هذه الثغرة. يتم تعيينه إلى العائلة CISCO. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق43254 (Cisco ASA 5500 Series Adaptive Security Appliances and Cisco Catalyst 6500 Series ASA Services Module Multiple Vulnerabilities (cisco-sa-20121010-asa)).
إذا تمت الترقية إلى الإصدار 8.6(1.5)، يمكن معالجة هذه المشكلة. الإصدار الجديد متاح للتنزيل عبر tools.cisco.com. يُنصح بترقية المكون المتأثر.
الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 55864), X-Force (79178), Secunia (SA50871), SecurityTracker (ID 1027641) , Vulnerability Center (SBV-36458).
منتج
المجهز
الأسم
النسخة
الرخصة
موقع إلكتروني
- المجهز: https://www.cisco.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 7.5VulDB الدرجة المؤقتة للميتا: 6.5
VulDB الدرجة الأساسية: 7.5
VulDB الدرجة المؤقتة: 6.5
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: تلف الذاكرةCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
الحالة: غير مثبت
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 62760
Nessus الأسم: Cisco ASA 5500 Series Multiple Vulnerabilities (cisco-sa-20121010-asa)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Qualys ID: 🔍
Qualys الأسم: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: ترقيةالحالة: 🔍
زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
ترقية: Catalyst 6500 8.6(1.5)
الجدول الزمني
24/08/2012 🔍10/10/2012 🔍
10/10/2012 🔍
10/10/2012 🔍
10/10/2012 🔍
10/10/2012 🔍
11/10/2012 🔍
11/10/2012 🔍
15/10/2012 🔍
29/10/2012 🔍
18/04/2021 🔍
المصادر
المجهز: cisco.comاستشارة: cisco-sa-20121010-asa
منظمة: Cisco
الحالة: مؤكد
CVE: CVE-2012-4660 (🔍)
GCVE (CVE): GCVE-0-2012-4660
GCVE (VulDB): GCVE-100-6675
X-Force: 79178 - Cisco ASA 5500 Series Adaptive Security Appliances SIP denial of service, Medium Risk
SecurityFocus: 55864 - Cisco ASA 5500 Series and Cisco Catalyst 6500 Series CVE-2012-4660 Denial of Service Vulnerability
Secunia: 50871 - Cisco ASA Products Multiple Vulnerabilities, Moderately Critical
OSVDB: 86144
SecurityTracker: 1027641 - Cisco ASA Bugs Let Remote Users Deny Service and Execute Arbitrary Code
Vulnerability Center: 36458 - [cisco-sa-20121010-asa] Cisco ASA 8.2.x - 8.6.x Remote DoS Vulnerability via a Crafted SIP Packet, High
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 15/10/2012 02:36 PMتم التحديث: 18/04/2021 10:19 AM
التغييرات: 15/10/2012 02:36 PM (81), 17/04/2017 07:57 PM (6), 18/04/2021 10:19 AM (3)
كامل: 🔍
Cache ID: 216::103
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق