| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 5.7 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine Schwachstelle in Cisco IOS XE 15.2.4 für ASR1000 entdeckt. Sie wurde als problematisch eingestuft. Betroffen ist eine unbekannte Verarbeitung der Komponente PPPoE Handler. Durch das Manipulieren mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Die Identifikation der Schwachstelle wird mit CVE-2014-3284 vorgenommen. Es existiert kein Exploit. Ein Upgrade der betroffenen Komponente wird empfohlen.
Details
Es wurde eine problematische Schwachstelle in Cisco IOS XE 15.2.4 auf ASR1000 (Router Operating System) ausgemacht. Es geht dabei um ein unbekannter Teil der Komponente PPPoE Handler. Durch Manipulieren mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-20 vorgenommen. Dies wirkt sich aus auf die Verfügbarkeit. CVE fasst zusammen:
Cisco IOS XE on ASR1000 devices, when PPPoE termination is enabled, allows remote attackers to cause a denial of service (device reload) via a malformed PPPoE packet, aka Bug ID CSCuo55180.Die Schwachstelle wurde am 20.05.2014 von Cisco als CSCuo55180 in Form eines bestätigten Security Notices (Website) publik gemacht. Auf tools.cisco.com kann das Advisory eingesehen werden. Die Verwundbarkeit wird seit dem 07.05.2014 unter CVE-2014-3284 geführt. Die Ausnutzbarkeit ist als leicht bekannt. Der Angriff kann im lokalen Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Nicht vorhanden sind sowohl technische Details als auch ein Exploit zur Schwachstelle.
Für den Vulnerability Scanner Nessus wurde am 25.07.2014 ein Plugin mit der ID 76790 (Cisco IOS XE PPPoE Packet DoS (CSCuo55180)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CISCO zugeordnet.
Ein Upgrade auf die Version 15.5.0.5 vermag dieses Problem zu beheben. Eine neue Version kann von software.cisco.com bezogen werden. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Cisco hat also sofort reagiert.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (93343), Tenable (76790), SecurityFocus (BID 67603†), Secunia (SA58405†) und SecurityTracker (ID 1030283†) dokumentiert. If you want to get best quality of vulnerability data, you may have to visit VulDB.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.cisco.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 6.5VulDB Meta Temp Score: 5.7
VulDB Base Score: 6.5
VulDB Temp Score: 5.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Teilweise
Verfügbarkeit: 🔍
Status: Unbewiesen
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 76790
Nessus Name: Cisco IOS XE PPPoE Packet DoS (CSCuo55180)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Upgrade: IOS XE 15.5.0.5
Timeline
07.05.2014 🔍20.05.2014 🔍
20.05.2014 🔍
23.05.2014 🔍
25.05.2014 🔍
25.05.2014 🔍
26.05.2014 🔍
27.05.2014 🔍
27.05.2014 🔍
28.05.2014 🔍
25.07.2014 🔍
20.06.2021 🔍
Quellen
Hersteller: cisco.comAdvisory: CSCuo55180
Firma: Cisco
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2014-3284 (🔍)
GCVE (CVE): GCVE-0-2014-3284
GCVE (VulDB): GCVE-100-13362
X-Force: 93343 - Cisco IOS XE PPPoE denial of service, Medium Risk
SecurityFocus: 67603 - Cisco IOS XE Software PPPoE Packet Handling Denial of Service Vulnerability
Secunia: 58405 - Cisco IOS XE PPPoE Packet Handling Denial of Service Vulnerability, Less Critical
SecurityTracker: 1030283 - Cisco IOS XE ASR1000 PPPoE Processing Flaw Lets Remote Authenticated Users Deny Service
Vulnerability Center: 44643 - Cisco IOS XE 15.2(4)S2 Remote DoS via PPPoE Packets, Medium
scip Labs: https://www.scip.ch/?labs.20150108
Eintrag
Erstellt: 27.05.2014 09:06Aktualisierung: 20.06.2021 12:12
Anpassungen: 27.05.2014 09:06 (49), 29.05.2017 08:49 (36), 20.06.2021 12:12 (3)
Komplett: 🔍
Cache ID: 216:0FA:103
If you want to get best quality of vulnerability data, you may have to visit VulDB.

Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.