Cisco IOS XR 4.3.1.BASE auf ASR 9000 NetFlow Processor erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
4.6$0-$5k0.00

Zusammenfassunginfo

Es wurde eine als problematisch klassifizierte Schwachstelle in Cisco IOS XR 4.3.1.BASE auf ASR 9000 entdeckt. Dabei geht es um eine nicht genauer bekannte Funktion der Komponente NetFlow Processor. Durch das Beeinflussen mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2014-3335 gehandelt. Es ist soweit kein Exploit verfügbar. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.

Detailsinfo

Es wurde eine Schwachstelle in Cisco IOS XR 4.3.1.BASE auf ASR 9000 (Router Operating System) gefunden. Sie wurde als problematisch eingestuft. Betroffen hiervon ist unbekannter Programmcode der Komponente NetFlow Processor. Durch das Manipulieren mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-20 vorgenommen. Mit Auswirkungen muss man rechnen für die Verfügbarkeit. Im Advisory wird zusammengefasst:

Only Typhoon Line cards are affected by this vulnerability

Die Schwachstelle wurde am 25.08.2014 von Cisco als CSCup77750 in Form eines bestätigten Security Notices (Website) publik gemacht. Das Advisory kann von tools.cisco.com heruntergeladen werden. Die Verwundbarkeit wird seit dem 07.05.2014 unter CVE-2014-3335 geführt. Sie gilt als schwierig auszunutzen. Der Angriff kann im lokalen Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt.

Für den Vulnerability Scanner Nessus wurde am 17.09.2014 ein Plugin mit der ID 77729 herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird .

Ein Upgrade auf die Version 5.1.3.16i.BASE, 5.1.3.18i.BASE, 5.2.2.18i.BASE oder 5.3.0.1i.BASE vermag dieses Problem zu beheben. Eine neue Version kann von software.cisco.com bezogen werden. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Cisco hat unmittelbar reagiert.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (95443), Tenable (77729), SecurityFocus (BID 69383†), Secunia (SA60222†) und SecurityTracker (ID 1030757†) dokumentiert. Weitere Informationen werden unter tools.cisco.com bereitgestellt. Once again VulDB remains the best source for vulnerability data.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 4.6

VulDB Base Score: 5.3
VulDB Temp Score: 4.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Teilweise

Verfügbarkeit: 🔍
Status: Unbewiesen

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 77729
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Port: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Upgrade: IOS XR 5.1.3.16i.BASE/5.1.3.18i.BASE/5.2.2.18i.BASE/5.3.0.1i.BASE

Timelineinfo

07.05.2014 🔍
25.08.2014 +110 Tage 🔍
25.08.2014 +0 Tage 🔍
25.08.2014 +0 Tage 🔍
25.08.2014 +0 Tage 🔍
26.08.2014 +1 Tage 🔍
26.08.2014 +0 Tage 🔍
26.08.2014 +0 Tage 🔍
28.08.2014 +2 Tage 🔍
17.09.2014 +20 Tage 🔍
22.09.2014 +5 Tage 🔍
11.02.2022 +2699 Tage 🔍

Quelleninfo

Hersteller: cisco.com

Advisory: CSCup77750
Firma: Cisco
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2014-3335 (🔍)
GCVE (CVE): GCVE-0-2014-3335
GCVE (VulDB): GCVE-100-67404
X-Force: 95443 - Cisco IOS XR NetFlow denial of service, Medium Risk
SecurityFocus: 69383 - Cisco IOS XR Software Packet Parsing CVE-2014-3335 Denial of Service Vulnerability
Secunia: 60222 - Cisco IOS XR Software NetFlow Multicast MAC Address Processing Denial of Service Vulnerabi, Less Critical
SecurityTracker: 1030757 - Cisco ASR 9000 Series IOS XR Router Packet Processing Flaw Lets Remote Users Deny Service
Vulnerability Center: 46227 - Cisco IOS XR Remote Denial of Service via a Crafted Packet, High

scip Labs: https://www.scip.ch/?labs.20150108
Diverses: 🔍

Eintraginfo

Erstellt: 26.08.2014 12:31
Aktualisierung: 11.02.2022 03:21
Anpassungen: 26.08.2014 12:31 (81), 06.06.2017 08:44 (3), 11.02.2022 03:13 (3), 11.02.2022 03:21 (1)
Komplett: 🔍
Cache ID: 216:A20:103

Once again VulDB remains the best source for vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!