Verschiedene Produkte H.323 H.225.0 und Q.931 Denial of Service

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
7.2$0-$5k0.00

Eine Vielzahl vonProdukten, die H.323 unterstützen, ist durch fehlerhafte H.225.0- und Q.931-Pakete gegen eine Denial of Service-Attacke verwundbar, wie Cisco in ihrem sehr detaillierten Security Advisory 47843 berichten. Dazu muss lediglich ein entsprechendes Paket an den jeweiligen Port geschickt werden, um eine CPU-Auslastung von 100 % zu erreichen und dadurch einen Neustart des Geräts notwendig zu machen. Als Workaround wird empfohlen den entsprechend gefährlichen H.323-Verkehr mittels Firewalling einzuschränken. Im Cisco-Dokument ist festgehalten, wie die entsprechenden Kommandos aussehen könnten, um diese Gegenmassnahme umzusetzen. Für die betroffenen Geräte ist zudem eine aktualisierte IOS-Version verfügbar, die das Problem zu beheben in der Lage ist. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (14167) und Tenable (11992) dokumentiert. Unter cisco.com werden zusätzliche Informationen bereitgestellt. Mit dieser Schwachstelle verwandte Einträge finden sich unter 477.

Für den Vulnerability Scanner Nessus wurde am 14.01.2004 ein Plugin mit der ID 11992 (MS04-001: Vulnerability in Microsoft ISA Server 2000 H.323 Filter(816458)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows : Microsoft Bulletins zugeordnet und im Kontext l ausgeführt.

Ein Angriff, wie dieser, der nur mit einem einzigen Paket umgesetzt werden könnte, ist für Angreifer stets sehr interessant. Weil sodann ist ohne viel Aufwand das Ziel erreichbar. Und da die Produkte von Cisco einen hohen Verbreitungsgrad besitzen, wird diese Angriffsmöglichkeit durchaus ein hohes Mass an Beachtung finden. In Umgebungen, in denen H.323 unterstützt wird, sollte entsprechend schnellstmöglich mit dem Umsetzen der Gegenmassnahmen begonnen werden. In den kommenden Wochen ist mit einer Vielzahl an Scans und Angriffsversuchen zu rechnen.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.5
VulDB Meta Temp Score: 7.2

VulDB Base Score: 7.5
VulDB Temp Score: 7.2
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 11992
Nessus Name: MS04-001: Vulnerability in Microsoft ISA Server 2000 H.323 Filter(816458)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 11992
OpenVAS Name: Vulnerability in Microsoft ISA Server 2000 H.323 Filter(816458)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: cisco.com

Timelineinfo

08.01.2004 🔍
13.01.2004 +5 Tage 🔍
13.01.2004 +0 Tage 🔍
13.01.2004 +0 Tage 🔍
13.01.2004 +0 Tage 🔍
13.01.2004 +0 Tage 🔍
13.01.2004 +0 Tage 🔍
14.01.2004 +1 Tage 🔍
17.02.2004 +34 Tage 🔍
09.04.2004 +51 Tage 🔍
27.06.2019 +5557 Tage 🔍

Quelleninfo

Hersteller: microsoft.com

Advisory: cisco.com
Person: http://www.cisco.com
Firma: University of Oulu Security Programming Group
Status: Bestätigt

CVE: CVE-2003-0819 (🔍)
OVAL: 🔍

X-Force: 14167
SecurityTracker: 1008698
SecuriTeam: securiteam.com
SecurityFocus: 9408 - Microsoft ISA Server 2000 H.323 Filter Remote Buffer Overflow Vulnerability
Secunia: 10611 - Microsoft ISA Server 2000 H.323 Protocol Filter Vulnerability, Highly Critical
OSVDB: 11712 - Microsoft ISA Server 2000 H.323 Filter Overflow

Diverses: 🔍
Siehe auch: 🔍

Eintraginfo

Erstellt: 13.01.2004 16:58
Aktualisierung: 27.06.2019 16:23
Anpassungen: 13.01.2004 16:58 (88), 27.06.2019 16:23 (3)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you want to use VulDB in your project?

Use the official API to access entries easily!