Cisco IOS bis R12.x VLAN Truncing Protocol Summary Paket Denial of Service

| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.5 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine Schwachstelle in Cisco IOS bis R12.x entdeckt. Sie wurde als kritisch eingestuft. Das betrifft eine unbekannte Funktionalität der Komponente VLAN Trunking Protocol Handler. Mittels dem Manipulieren durch Summary Packet kann eine Denial of Service-Schwachstelle ausgenutzt werden. Diese Schwachstelle trägt die Bezeichnung CVE-2006-4774. Es gibt keinen verfügbaren Exploit. Die Aktualisierung der betroffenen Komponente wird empfohlen.
Details
Die Firma Cisco hat sich einen Namen mit ihren Netzwerkelementen - Switches und Router - gemacht. Internet Operating System (IOS) wird die Firmware von Cisco-Routern genannt. Das VLAN Truncing Protocol (VTP) ist ein Protokoll zur Konfiguration und Administration von VLANs in Cisco-Netzwerken. FX der bekannten deutschen Hacker-Gruppe Phenoelit hat drei Schwachstellen in Cisco IOS bei der Verarbeitung von VTP-Daten gefunden. Durch eine Sequenz korrupter Summary Pakete kann ein verwundbares System zum Absturz bzw. Neustart gezwungen werden. Dadurch ist das Umsetzen einer Denial of Service-Attacke möglich. Zu diesem Problem sind keine weiteren Details oder ein Exploit bekannt. Cisco hat IOS-Updates für die betroffenen Versionen herausgegeben. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (28924), SecurityFocus (BID 19998†), OSVDB (28775†), Secunia (SA21896†) und SecurityTracker (ID 1016843†) dokumentiert. Die Schwachstellen VDB-2539, VDB-2541, VDB-2540 und VDB-32276 sind ähnlich. If you want to get best quality of vulnerability data, you may have to visit VulDB.
Cisco-Router sind sehr beliebt, weshalb diese Angriffsmöglichkeit mit offenen Armen empfangen wurde. Besonders Skript-Kiddies werden nach Erscheinen eines Exploits wahre Freude daran haben, Teile von Netzwerken abzuschiessen. Es gilt unbedingt und unverzüglich entsprechende Gegenmassnahmen einzuleiten und die herausgegebenen IOS-Updates einzuspielen.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.cisco.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.5VulDB Meta Temp Score: 6.5
VulDB Base Score: 7.5
VulDB Temp Score: 6.5
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Denial of ServiceCWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Patch: cisco.com
Timeline
13.09.2006 🔍13.09.2006 🔍
13.09.2006 🔍
13.09.2006 🔍
14.09.2006 🔍
14.09.2006 🔍
18.09.2006 🔍
14.01.2025 🔍
Quellen
Hersteller: cisco.comAdvisory: phenoelit.de
Person: Felix Lindner (FX)
Firma: Phenoelit
Status: Bestätigt
CVE: CVE-2006-4774 (🔍)
GCVE (CVE): GCVE-0-2006-4774
GCVE (VulDB): GCVE-100-2538
OVAL: 🔍
CERT: 🔍
X-Force: 28924 - Cisco IOS VTP version denial of service, Medium Risk
SecurityFocus: 19998 - Cisco IOS Multiple VLAN Trunking Protocol Vulnerabilities
Secunia: 21896 - Cisco IOS VTP Multiple Vulnerabilities, Moderately Critical
OSVDB: 28775 - Cisco IOS VTP Version Field DoS
SecurityTracker: 1016843
Vupen: ADV-2006-3600
Siehe auch: 🔍
Eintrag
Erstellt: 18.09.2006 11:04Aktualisierung: 14.01.2025 06:54
Anpassungen: 18.09.2006 11:04 (82), 30.03.2019 14:11 (1), 14.01.2025 06:54 (21)
Komplett: 🔍
Cache ID: 216:55E:103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.