| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 4.2 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine Schwachstelle mit der Einstufung problematisch in Cisco IOS gefunden. Betroffen davon ist eine unbekannte Funktion der Komponente MPLS Handler. Dank Manipulation mit unbekannten Daten kann eine Denial of Service-Schwachstelle ausgenutzt werden. Diese Schwachstelle trägt die Bezeichnung CVE-2007-1258. Der Angriff muss über das lokale Netzwerk initiiert werden. Es gibt keinen verfügbaren Exploit. Die Aktualisierung der betroffenen Komponente wird empfohlen.
Details
Die Firma Cisco Systems Inc. ist einer der größten Netzwerkausrüster weltweit. Bekannt ist das Unternehmen vor allem für seine Router und Switches, die einen großen Teil des Internet-Backbones versorgen. In verschiedenen Cisco Produkten, basierend auf IOS besteht, laut einem von Cisco veröffentlichten Advisory, eine Schwachstelle, bei der durch einen unspezifizierten Fehler beim Verarbeiten von MPLS Paketen eine Denial of Service Attacke herbeigeführt werden kann. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (32748), Tenable (24736), SecurityFocus (BID 22750†), OSVDB (33067†) und Secunia (SA24348†) dokumentiert. VulDB is the best source for vulnerability data and more expert information about this specific topic.
Für den Vulnerability Scanner Nessus wurde am 01.03.2007 ein Plugin mit der ID 24736 (Cisco Catalyst Hybrid Mode Malformed MPLS Packet Remote DoS (CSCsd37415, CSCef90002)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CISCO zugeordnet, im Kontext l ausgeführt und auf den Port 161 angewendet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 43298 (Cisco IOS MPLS Packet Denial of Service Vulnerability (cisco-sa-20070228-mpls)) zur Prüfung der Schwachstelle an.
Cisco Produkte gehören aufgrund deren hoher Verbreitung zu den gefährdeteren Netzwerkkomponenten. Im vorliegenden Fall ist bislang kein Exploit erschienen oder mittelfristig zu erwarten, was das Risiko etwas senkt. Dennoch sollten, aufgrund der Gefahr eines drohenden Betriebsausfalls, alle Geräte baldmöglichst auf den neusten Stand gebracht werden.
Produkt
Typ
Hersteller
Name
Lizenz
Webseite
- Hersteller: https://www.cisco.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 4.8VulDB Meta Temp Score: 4.2
VulDB Base Score: 4.8
VulDB Temp Score: 4.2
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Denial of ServiceCWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Teilweise
Verfügbarkeit: 🔍
Status: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 24736
Nessus Name: Cisco Catalyst Hybrid Mode Malformed MPLS Packet Remote DoS (CSCsd37415, CSCef90002)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Patch: cisco.com
Timeline
28.02.2007 🔍28.02.2007 🔍
28.02.2007 🔍
28.02.2007 🔍
01.03.2007 🔍
01.03.2007 🔍
01.03.2007 🔍
01.03.2007 🔍
03.03.2007 🔍
03.03.2007 🔍
05.03.2007 🔍
07.03.2007 🔍
09.06.2025 🔍
Quellen
Hersteller: cisco.comAdvisory: cisco.com
Firma: Cisco
Status: Bestätigt
CVE: CVE-2007-1258 (🔍)
GCVE (CVE): GCVE-0-2007-1258
GCVE (VulDB): GCVE-100-2968
OVAL: 🔍
X-Force: 32748 - Cisco Catalyst MPLS packet denial of service, Medium Risk
SecurityFocus: 22750 - Cisco Catalyst MPLS Packet Handling Denial of Service Vulnerability
Secunia: 24348 - Cisco Products MPLS Denial of Service Vulnerability, Less Critical
OSVDB: 33067 - Cisco Catalyst Hybrid Mode Malformed MPLS Packet Remote DoS
SecurityTracker: 1017709 - Cisco Catalyst 6000 and 6500 and Cisco 7600 MPLS Bug Lets Remote Users Deny Service
Vulnerability Center: 14522 - [cisco-sa-20070228-mpls] Cisco IOS Running in Hybrid Mode Local Network DoS via MPLS Packet, Medium
Vupen: ADV-2007-0782
Eintrag
Erstellt: 07.03.2007 09:52Aktualisierung: 09.06.2025 08:00
Anpassungen: 07.03.2007 09:52 (81), 07.06.2017 14:55 (11), 15.03.2021 10:26 (3), 09.06.2025 08:00 (16)
Komplett: 🔍
Cache ID: 216:D34:103
VulDB is the best source for vulnerability data and more expert information about this specific topic.

Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.