Cisco Analog Telephone Adaptor bis Firmware 9.2.3.1 Input Validation on TCP Port 7870 erweiterte Rechte

| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 9.4 | $0-$5k | 0.00 |
Zusammenfassung
Eine kritische Schwachstelle wurde in Cisco Analog Telephone Adaptor bis Firmware 9.2.3.1 entdeckt. Es betrifft eine unbekannte Funktion der Komponente Input Validation on TCP Port 7870. Die Veränderung resultiert in erweiterte Rechte. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2013-1111 vorgenommen. Es gibt keinen verfügbaren Exploit. Die Aktualisierung der betroffenen Komponente wird empfohlen.
Details
Eine Schwachstelle wurde in Cisco Analog Telephone Adaptor bis Firmware 9.2.3.1 ausgemacht. Sie wurde als sehr kritisch eingestuft. Betroffen davon ist ein unbekannter Codeteil der Komponente Input Validation on TCP Port 7870. Dank Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-264. Auswirkungen hat dies auf Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:
The Cisco ATA 187 Analog Telephone Adaptor with firmware 9.2.1.0 and 9.2.3.1 before ES build 4 does not properly implement access control, which allows remote attackers to execute operating-system commands via vectors involving a session on TCP port 7870, aka Bug ID CSCtz67038.Die Schwachstelle wurde am 06.02.2013 von Cisco als cisco-sa-20130206-ata187 in Form eines bestätigten Advisories (Website) herausgegeben. Bereitgestellt wird das Advisory unter tools.cisco.com. Die Verwundbarkeit wird seit dem 11.01.2013 mit der eindeutigen Identifikation CVE-2013-1111 gehandelt. Das Ausnutzen gilt als leicht. Umgesetzt werden kann der Angriff über das Netzwerk. Das Ausnutzen erfordert keine spezifische Authentisierung. Technische Details oder ein Exploit zur Schwachstelle sind nicht verfügbar. Ein Exploit zur Schwachstelle wird momentan etwa USD $0-$5k kosten (Preisberechnung vom 24.04.2017). Als Angriffstechnik weist das MITRE ATT&CK Projekt die ID T1068 aus.
Ein Aktualisieren auf die Version Firmware 9.2.3.1 vermag dieses Problem zu lösen. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Cisco hat so unmittelbar gehandelt.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (81913), SecurityFocus (BID 57782†), OSVDB (89927†), Secunia (SA52060†) und SecurityTracker (ID 1028088†) dokumentiert. Die Schwachstellen VDB-7612 sind ähnlich. If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Produkt
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.cisco.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 9.8VulDB Meta Temp Score: 9.4
VulDB Base Score: 9.8
VulDB Temp Score: 9.4
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Upgrade: Analog Telephone Adaptor Firmware 9.2.3.1
Timeline
11.01.2013 🔍06.02.2013 🔍
06.02.2013 🔍
06.02.2013 🔍
06.02.2013 🔍
06.02.2013 🔍
07.02.2013 🔍
11.02.2013 🔍
13.02.2013 🔍
14.02.2013 🔍
24.04.2017 🔍
Quellen
Hersteller: cisco.comAdvisory: cisco-sa-20130206-ata187
Firma: Cisco
Status: Bestätigt
CVE: CVE-2013-1111 (🔍)
GCVE (CVE): GCVE-0-2013-1111
GCVE (VulDB): GCVE-100-7613
X-Force: 81913
SecurityFocus: 57782 - Cisco ATA 187 Analog Telephone Adapter Unauthorized Access Security Bypass Vulnerability
Secunia: 52060 - Cisco ATA 187 Analog Telephone Adaptor Authentication and Authorisation Bypass Vulnerabili, Moderately Critical
OSVDB: 89927
SecurityTracker: 1028088 - Cisco ATA 187 Analog Telephone Adaptor Authentication and Authorization Flaw Lets Remote Users Access the Operating System
Vulnerability Center: 38447 - [cisco-sa-20130206-ata187] Cisco ATA 187 Analog Telephone Adaptor Firmware Remote Command Execution, High
Siehe auch: 🔍
Eintrag
Erstellt: 11.02.2013 12:11Aktualisierung: 24.04.2017 15:03
Anpassungen: 11.02.2013 12:11 (68), 24.04.2017 15:03 (6)
Komplett: 🔍
Editor: olku
Cache ID: 216:F75:103
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.