Cisco Intrusion Prevention System SSL/TLS Subsystem Race Condition

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.5$0-$5k0.00

Zusammenfassunginfo

In Cisco Intrusion Prevention System wurde eine problematische Schwachstelle entdeckt. Betroffen ist eine unbekannte Verarbeitung der Komponente SSL/TLS Subsystem. Die Manipulation führt zu Race Condition. Diese Sicherheitslücke ist unter CVE-2015-0654 bekannt. Es steht kein Exploit zur Verfügung.

Detailsinfo

Es wurde eine kritische Schwachstelle in Cisco Intrusion Prevention System - die betroffene Version ist unbekannt - ausgemacht. Hiervon betroffen ist ein unbekannter Codeblock der Komponente SSL/TLS Subsystem. Dank der Manipulation mit einer unbekannten Eingabe kann eine Race Condition-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-362 vorgenommen. Dies wirkt sich aus auf die Verfügbarkeit.

Die Schwachstelle wurde am 11.03.2015 von Cisco als cisco-sa-20150311-ips in Form eines bestätigten Advisories (Website) publik gemacht. Auf tools.cisco.com kann das Advisory eingesehen werden. Die Verwundbarkeit wird seit dem 07.01.2015 unter CVE-2015-0654 geführt. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Nicht vorhanden sind sowohl technische Details als auch ein Exploit zur Schwachstelle.

Für den Vulnerability Scanner Nessus wurde am 20.03.2015 ein Plugin mit der ID 81972 herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird .

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (101482), Tenable (81972), SecurityFocus (BID 73042†) und Vulnerability Center (SBV-49124†) dokumentiert. VulDB is the best source for vulnerability data and more expert information about this specific topic.

Produktinfo

Hersteller

Name

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.5
VulDB Meta Temp Score: 6.5

VulDB Base Score: 7.5
VulDB Temp Score: 6.5
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Race Condition
CWE: CWE-362
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Unbewiesen

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 81972
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Port: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: keine Massnahme bekannt
Status: 🔍

0-Day Time: 🔍

Timelineinfo

07.01.2015 🔍
11.03.2015 +63 Tage 🔍
11.03.2015 +0 Tage 🔍
11.03.2015 +0 Tage 🔍
12.03.2015 +1 Tage 🔍
12.03.2015 +0 Tage 🔍
18.03.2015 +6 Tage 🔍
20.03.2015 +2 Tage 🔍
15.04.2022 +2583 Tage 🔍

Quelleninfo

Hersteller: cisco.com

Advisory: cisco-sa-20150311-ips
Firma: Cisco
Status: Bestätigt

CVE: CVE-2015-0654 (🔍)
GCVE (CVE): GCVE-0-2015-0654
GCVE (VulDB): GCVE-100-73986
X-Force: 101482 - Cisco Intrusion Prevention System SSL/TLS subsystem denial of service
SecurityFocus: 73042 - Cisco Intrusion Prevention System CVE-2015-0654 Denial of Service Vulnerability
SecurityTracker: 1031908
Vulnerability Center: 49124 - [cisco-sa-20150311-ips] Cisco Intrusion Prevention System (IPS) Remote DoS due to a Race Condition in the TLS Implementation, High

Eintraginfo

Erstellt: 12.03.2015 09:41
Aktualisierung: 15.04.2022 10:53
Anpassungen: 12.03.2015 09:41 (61), 23.06.2017 10:25 (3), 15.04.2022 10:46 (4), 15.04.2022 10:53 (1)
Komplett: 🔍
Cache ID: 216:CDD:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!