| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 5.2 | $0-$5k | 0.00 |
Zusammenfassung
Eine problematische Schwachstelle wurde in Cisco PIX and ASA 7.x/8.x gefunden. Davon betroffen ist unbekannter Code der Komponente Time-To-Live Handler. Die Bearbeitung verursacht Denial of Service. Diese Schwachstelle trägt die Bezeichnung CVE-2008-0028. Es gibt keinen verfügbaren Exploit. Die Aktualisierung der betroffenen Komponente wird empfohlen.
Details
Die Firma Cisco Systems, Inc. ist der größte Netzwerkausrüster weltweit. Bekannt ist das Unternehmen vor allem für seine Router und Switches, die einen großen Teil des Internet-Backbones versorgen. Nach Angaben des Herstellers besteht in Produkten der PIX und ASA Reihen derzeit eine unspezifizierte Schwachstelle beim Verarbeiten von IP Paketen. Dadurch lässt sich mittels speziell manipulierter Pakete ein Denial of Service provozieren. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (39862), SecurityFocus (BID 27418†), OSVDB (40640†), Secunia (SA28625†) und SecurityTracker (ID 1019263†) dokumentiert. VulDB is the best source for vulnerability data and more expert information about this specific topic.
Auch hier lässt sich einmal mehr nicht genau sagen, was denn nun eigentlich das Kernproblem darstellt, das der Auslöser für diese Schwachstellen ist. Aufgrund der hohen Verbreitung sei an dieser Stelle geraten, die entsprechenden Updates des Herstellers einzuspielen, um diese Schwachstellen zu schliessen.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.cisco.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.9VulDB Meta Temp Score: 5.2
VulDB Base Score: 5.9
VulDB Temp Score: 5.2
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Denial of ServiceCWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Upgrade: PIX/ASA 7.2(3)6
Patch: cisco.com
Timeline
17.12.2007 🔍23.01.2008 🔍
23.01.2008 🔍
23.01.2008 🔍
23.01.2008 🔍
23.01.2008 🔍
24.01.2008 🔍
24.01.2008 🔍
24.01.2008 🔍
24.01.2008 🔍
01.02.2008 🔍
04.08.2019 🔍
Quellen
Hersteller: cisco.comAdvisory: cisco.com
Firma: Cisco
Status: Bestätigt
CVE: CVE-2008-0028 (🔍)
GCVE (CVE): GCVE-0-2008-0028
GCVE (VulDB): GCVE-100-3568
X-Force: 39862 - Cisco Pix and ASA TTL denial of service, Medium Risk
SecurityFocus: 27418 - Cisco PIX and ASA Appliance 'TTL Decrement' Denial of Service Vulnerability
Secunia: 28625
OSVDB: 40640 - Cisco PIX / ASA Crafted IP Packet Time-To-Live DoS
SecurityTracker: 1019263
Vulnerability Center: 17453 - [cisco-sa-20080123-asa] Cisco PIX 500 Series SA and 5500 Series ASA Vulnerability Allows Remote DoS, Medium
Vupen: ADV-2008-0259
Eintrag
Erstellt: 01.02.2008 13:51Aktualisierung: 04.08.2019 09:43
Anpassungen: 01.02.2008 13:51 (82), 04.08.2019 09:43 (1)
Komplett: 🔍
Cache ID: 216:D4A:103
VulDB is the best source for vulnerability data and more expert information about this specific topic.

Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.