| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.5 | $0-$5k | 0.00 |
Zusammenfassung
In Cisco IOS wurde eine Schwachstelle gefunden. Sie wurde als problematisch eingestuft. Davon betroffen ist unbekannter Code der Komponente IPS Security. Die Bearbeitung verursacht erweiterte Rechte. Diese Schwachstelle trägt die Bezeichnung CVE-2007-0918. Es gibt keinen verfügbaren Exploit. Die Aktualisierung der betroffenen Komponente wird empfohlen.
Details
IOS (Internetwork Operating System-Software) ist das Betriebssystem von Cisco-Routern und -Switches. Das Betriebssystem geht zurück auf den Angestellten der Stanforder Medizinischen Schule namens Bill Yeager, der um 1980 die Software entwickelte, welche es den Routern ermöglicht, Netzwerke unterschiedlicher Medien und Protokolle miteinander zu verbinden. Er arbeitete bis 1984 mit Sandra Lerner und Len Boseck, den Gründern von Cisco, an der Verbesserung dieser Software zusammen. Mit der Gründung von Cisco im Jahre 1984 lizenzierte Cisco diese Software von Yeager. Seitdem wurde sie in verschiedenen Versionen eingesetzt und liegt seit Mai 2005 in der Version 12 vor. In selbiger wurde nun eine Schwachstelle im IPS-Modul entdeckt, die es erlaubt Filterregeln zu umgehen oder im Extremfall eine Denial of Service Attacke zu realisieren. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (32474), Tenable (49000), SecurityFocus (BID 22549†), OSVDB (33053†) und Secunia (SA24142†) dokumentiert. Die Schwachstellen VDB-35013 sind ähnlich. If you want to get best quality of vulnerability data, you may have to visit VulDB.
Für den Vulnerability Scanner Nessus wurde am 01.09.2010 ein Plugin mit der ID 49000 (Multiple IOS IPS Vulnerabilities) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CISCO zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 43184 (Cisco IOS Multiple IPS Vulnerabilities (cisco-sa-20070213-iosips)) zur Prüfung der Schwachstelle an.
Aufgrund der hohen Verbreitung von Cisco Produkten können auch Denial of Service Angriffe sehr schwerwiegende Probleme verursachen. Es empfiehlt sich deswegen, die zur Verfügung gestellten Updates baldmöglichst einzuspielen.
Produkt
Typ
Hersteller
Name
Version
- 12.3t
- 12.3xq
- 12.3xr
- 12.3xs
- 12.3xw
- 12.3xx
- 12.3xy
- 12.3ya
- 12.3yd
- 12.3yg
- 12.3yh
- 12.3yi
- 12.3yj
- 12.3yk
- 12.3ym
- 12.3yq
- 12.3ys
- 12.3yt
- 12.3yx
- 12.3yz
- 12.4
- 12.4mr
- 12.4t
- 12.4xa
- 12.4xb
Lizenz
Webseite
- Hersteller: https://www.cisco.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.5VulDB Meta Temp Score: 6.5
VulDB Base Score: 7.5
VulDB Temp Score: 6.5
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 49000
Nessus Name: Multiple IOS IPS Vulnerabilities
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Patch: cisco.com
Timeline
13.02.2007 🔍13.02.2007 🔍
13.02.2007 🔍
13.02.2007 🔍
13.02.2007 🔍
13.02.2007 🔍
13.02.2007 🔍
14.02.2007 🔍
14.02.2007 🔍
14.02.2007 🔍
14.02.2007 🔍
16.02.2007 🔍
01.09.2010 🔍
14.07.2019 🔍
Quellen
Hersteller: cisco.comAdvisory: cisco.com
Firma: Cisco
Status: Bestätigt
CVE: CVE-2007-0918 (🔍)
GCVE (CVE): GCVE-0-2007-0918
GCVE (VulDB): GCVE-100-2938
OVAL: 🔍
X-Force: 32474 - Cisco IOS IPS ATOMIC.TCP denial of service, Medium Risk
SecurityFocus: 22549 - Cisco IOS Intrusion Prevention System Multiple Vulnerabilities
Secunia: 24142 - Cisco IOS IPS Security Bypass and Denial of Service, Moderately Critical
OSVDB: 33053 - Cisco IOS IPS ATOMIC.TCP Signature Engine Crafted Request Remote DoS
SecurityTracker: 1017631
Vulnerability Center: 14287 - [cisco-sa-20070213-iosips] Cisco IPS in IOS Remote DoS due to a Vulnerability in the ATOMIC.TCP, High
Vupen: ADV-2007-0597
Siehe auch: 🔍
Eintrag
Erstellt: 16.02.2007 15:31Aktualisierung: 14.07.2019 16:43
Anpassungen: 16.02.2007 15:31 (93), 14.07.2019 16:43 (3)
Komplett: 🔍
Cache ID: 216:D5A:103
If you want to get best quality of vulnerability data, you may have to visit VulDB.

Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.