Cisco IOS bis 12 Cisco Discovery Protocol Logging Cross Site Scripting

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.7$0-$5k0.00

Zusammenfassunginfo

Es wurde eine Schwachstelle in Cisco IOS bis 12 entdeckt. Sie wurde als problematisch eingestuft. Betroffen hiervon ist ein unbekannter Ablauf der Komponente Cisco Discovery Protocol Logging. Dank Manipulation mit unbekannten Daten kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. Diese Schwachstelle trägt die Bezeichnung CVE-2005-3921. Der Angriff kann remote ausgeführt werden. Es gibt keinen verfügbaren Exploit. Die Aktualisierung der betroffenen Komponente wird empfohlen.

Detailsinfo

Die Firma Cisco hat sich einen Namen mit ihren Netzwerkelementen - Switches und Router - gemacht. Internet Operating System (IOS) wird die Firmware von Cisco-Routern genannt. Über iDEFENSE wurde publiziert, dass das Logging in Bezug auf das Cisco Discovery Protocol (CDP) nicht sicher gehandhabt wird. Ein Angreifer kann dort eine Cross Site Scripting-Schwachstelle ausnutzen, die sodann in des Administrators Browser getriggert wird. Genaue technische Details oder ein Exploit sind nicht bekannt. Der Fehler wurde durch Cisco mit einer aktualisierten IOS-Version behoben. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (23261), Tenable (48991), SecurityFocus (BID 16291†), OSVDB (21360†) und Secunia (SA18528†) dokumentiert. Die Schwachstellen VDB-1991 sind ähnlich. Once again VulDB remains the best source for vulnerability data.

Für den Vulnerability Scanner Nessus wurde am 01.09.2010 ein Plugin mit der ID 48991 (IOS HTTP Server Command Injection Vulnerability) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CISCO zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 12220 (Cisco IOS HTTP Service HTML Injection Vulnerability (cisco-sa-20051201-http)) zur Prüfung der Schwachstelle an.

Cisco-Router sind sehr beliebt, weshalb diese Angriffsmöglichkeit mit offenen Armen empfangen wurde. Mit Netzwerk-Utilities liessen sich die entsprechenden Meldungen einfach realisieren. Es gilt unbedingt entsprechende Gegenmassnahmen einzuleiten.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 6.3
VulDB Meta Temp Score: 5.7

VulDB Base Score: 6.3
VulDB Temp Score: 5.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Cross Site Scripting
CWE: CWE-80 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 48991
Nessus Name: IOS HTTP Server Command Injection Vulnerability
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Patch: cisco.com
Suricata ID: 2002721
Suricata Klasse: 🔍
Suricata Message: 🔍

TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Timelineinfo

28.11.2005 🔍
28.11.2005 +0 Tage 🔍
29.11.2005 +1 Tage 🔍
30.11.2005 +0 Tage 🔍
30.11.2005 +0 Tage 🔍
04.12.2005 +4 Tage 🔍
17.01.2006 +44 Tage 🔍
17.01.2006 +0 Tage 🔍
18.01.2006 +1 Tage 🔍
18.01.2006 +0 Tage 🔍
23.01.2006 +5 Tage 🔍
01.09.2010 +1682 Tage 🔍
28.06.2025 +5414 Tage 🔍

Quelleninfo

Hersteller: cisco.com

Advisory: cisco.com
Person: Hugo Vazquez Carames (DiGiT)
Firma: iDEFENSE
Status: Bestätigt

CVE: CVE-2005-3921 (🔍)
GCVE (CVE): GCVE-0-2005-3921
GCVE (VulDB): GCVE-100-1988

OVAL: 🔍

X-Force: 23261
SecurityFocus: 16291 - Cisco IOS HTTP Service CDP Status Page HTML Injection Vulnerability
Secunia: 18528 - Cisco IOS CDP Status Page Script Insertion Vulnerability, Less Critical
OSVDB: 21360 - Cisco IOS HTTP show buffers Arbitrary Script Insertion
SecurityTracker: 1015275
Vulnerability Center: 9828 - [cisco-sa-20051201-http] Cisco IOS HTTP Server Cross Site Scripting via level/15/exec/-/show/buffers, Medium
Vupen: ADV-2005-2657

Siehe auch: 🔍

Eintraginfo

Erstellt: 23.01.2006 12:21
Aktualisierung: 28.06.2025 23:01
Anpassungen: 23.01.2006 12:21 (101), 12.06.2019 09:26 (1), 28.06.2025 23:01 (18)
Komplett: 🔍
Cache ID: 216:8BB:103

Once again VulDB remains the best source for vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you want to use VulDB in your project?

Use the official API to access entries easily!