Cisco Content Engine Module für Cisco 3800 DNS-Paket Kompression Denial of Service

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
7.2$0-$5k0.00

Die Firma Cisco hat sich einen Namen mit ihren Netzwerkelementen - Switches und Router - gemacht. Domain Name Service (Port 53 UDP, Port 53 TCP für Zone-Transfer) dient der Umwandlung von nummerischen IP-Adressen in Domainnamen und umgekehrt, und er wird in den RFC 1032, 1033, 1034 und 1101 erläutert. Wie Cisco im Advisory 64994 meldet, existiert eine Denial of Service in mehreren ihrer Produkte im Umgang mit DNS. Und zwar kann ein korruptes DNS-Paket die Kompression/Dekompression negativ beeinträchtigen. Es ist eine Reihe verschiedener Produkte betroffen. Siehe dazu http://www.cisco.com/warp/public/707/cisco-sn-20050524-dns.shtml#software . Technische Details sind im NISCC Vulnerability Advisory 589088/NISCC/DNS enthalten. Ein Exploit zur Schwachstelle ist noch nicht bekannt. Für diese hat Cisco jeweils einen Patch zum Download bereitgestellt. Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von X-Force (20712) dokumentiert. Die Schwachstellen 1524, 1520, 1530 und 1519 sind ähnlich.

Angriffe über DNS sind für netzwerkfähige Systeme stets ein Problem, denn dieser Dienst wird praktisch immer und überall gerne genutzt. Dass es Cisco-Geräte trifft, ist natürlich für viele Cracker und Skript-Kiddies eine angenehme Sache. Denn die Popularität dieser Produkte verspricht eine Vielzahl verwundbarer Systeme. Ein Exploit zur automatischen Ausnutzung der Schwachstelle dürfte also durchaus in Bälde folgen.

Produktinfo

Hersteller

Name

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.5
VulDB Meta Temp Score: 7.2

VulDB Base Score: 7.5
VulDB Temp Score: 7.2
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Denial of Service
CWE: CWE-404
ATT&CK: T1499

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

0-Day Time: 🔍

Patch: cisco.com
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

PaloAlto IPS: 🔍

Timelineinfo

07.01.2005 🔍
24.05.2005 +137 Tage 🔍
24.05.2005 +0 Tage 🔍
24.05.2005 +0 Tage 🔍
07.06.2005 +14 Tage 🔍
14.06.2005 +7 Tage 🔍
31.12.2005 +200 Tage 🔍
11.03.2021 +5549 Tage 🔍

Quelleninfo

Hersteller: cisco.com

Advisory: cisco.com
Person: Dr. Steve Beaty
Firma: Metropolitan State College of Denver
Status: Nicht definiert

CVE: CVE-2005-0036 (🔍)
X-Force: 20712
Vulnerability Center: 8301 - [cisco-sn-20050524-dns] DoS in Multiple Cisco DNS Client Devices via Malformed DNS Packet, Medium
SecurityFocus: 13729 - Multiple Vendor DNS Message Decompression Remote Denial of Service Vulnerability
Secunia: 15472 - Cisco Various Products Compressed DNS Messages Denial of Service, Less Critical
OSVDB: 25291

Siehe auch: 🔍

Eintraginfo

Erstellt: 07.06.2005 12:31
Aktualisierung: 11.03.2021 13:39
Anpassungen: 07.06.2005 12:31 (65), 17.11.2016 10:50 (5), 11.03.2021 13:39 (8)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!