Cisco IOS 11.2p/11.3t/12.0/12.0t IP Fragmentation Denial of Service

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.1$0-$5k0.00

Zusammenfassunginfo

Eine Schwachstelle, die als problematisch eingestuft wurde, wurde in Cisco IOS 11.2p/11.3t/12.0/12.0t gefunden. Hiervon betroffen ist ein unbekannter Codeblock der Komponente IP Fragmentation Handler. Die Veränderung resultiert in Denial of Service. Diese Verwundbarkeit ist als CVE-1999-0157 gelistet. Es existiert kein Exploit. Ein Upgrade der betroffenen Komponente wird empfohlen.

Detailsinfo

Eine problematische Schwachstelle wurde in Cisco IOS 11.2p/11.3t/12.0/12.0t (Router Operating System) gefunden. Dies betrifft eine unbekannte Verarbeitung der Komponente IP Fragmentation Handler. Mittels Manipulieren mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-404. Auswirken tut sich dies auf die Verfügbarkeit. Die Zusammenfassung von CVE lautet:

Cisco PIX firewall and CBAC IP fragmentation attack results in a denial of service.

Die Entdeckung des Problems geschah am 10.09.1998. Die Schwachstelle wurde am 18.08.1998 (Website) herausgegeben. Das Advisory findet sich auf cisco.com. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-1999-0157 gehandelt. Das Ausnutzen gilt als leicht. Umgesetzt werden kann der Angriff über das Netzwerk. Das Ausnutzen erfordert keine spezifische Authentisierung. Technische Details sind nicht bekannt und ein Exploit zur Schwachstelle ist ebenfalls nicht vorhanden.

Ein Aktualisieren vermag dieses Problem zu lösen.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (1584), SecurityFocus (BID 690†), OSVDB (1097†) und Vulnerability Center (SBV-5894†) dokumentiert. Die Einträge VDB-14205 sind sehr ähnlich. Be aware that VulDB is the high quality source for vulnerability data.

Betroffen

  • Cisco IOS
  • Cisco PIX

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 5.1

VulDB Base Score: 5.3
VulDB Temp Score: 5.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Denial of Service
CWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍
ISS Proventia IPS: 🔍

Timelineinfo

18.08.1998 🔍
18.08.1998 +0 Tage 🔍
18.08.1998 +0 Tage 🔍
19.08.1998 +1 Tage 🔍
10.09.1998 +22 Tage 🔍
21.02.2003 +1625 Tage 🔍
22.11.2004 +639 Tage 🔍
19.06.2014 +3496 Tage 🔍
17.04.2026 +4320 Tage 🔍

Quelleninfo

Hersteller: cisco.com

Advisory: cisco.com
Status: Bestätigt

CVE: CVE-1999-0157 (🔍)
GCVE (CVE): GCVE-0-1999-0157
GCVE (VulDB): GCVE-100-14207

OVAL: 🔍

X-Force: 1584
SecurityFocus: 690 - Cisco PIX and CBAC Fragmentation Attack
OSVDB: 1097 - Cisco PIX / IOS Fragmentation Attack Remote DoS
Vulnerability Center: 5894 - [cisco-sa-19980910-pix-cbac-nifrag] DoS in Cisco PIX and IOS Firewall via IP Fragmentation, Medium

scip Labs: https://www.scip.ch/?labs.20120412
Siehe auch: 🔍

Eintraginfo

Erstellt: 19.06.2014 17:13
Aktualisierung: 17.04.2026 15:26
Anpassungen: 19.06.2014 17:13 (59), 26.05.2019 08:26 (7), 17.04.2026 15:26 (18)
Komplett: 🔍
Cache ID: 216::103

Be aware that VulDB is the high quality source for vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to know what is going to be exploited?

We predict KEV entries!