| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 7.3 | $0-$5k | 0.00 |
Zusammenfassung
Eine kritische Schwachstelle wurde in Cisco IOS XE ausgemacht. Hierbei betrifft es unbekannten Programmcode der Komponente NAT. Durch Manipulieren mit unbekannten Daten kann eine Denial of Service-Schwachstelle ausgenutzt werden. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2016-6378 vorgenommen. Der Angriff lässt sich über das Netzwerk starten. Es gibt keinen verfügbaren Exploit. Die Aktualisierung der betroffenen Komponente wird empfohlen.
Details
Es wurde eine kritische Schwachstelle in Cisco IOS XE - die betroffene Version ist nicht klar definiert - (Router Operating System) gefunden. Dabei betrifft es ein unbekannter Codeteil der Komponente NAT. Durch das Manipulieren mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-399 vorgenommen. Auswirkungen hat dies auf die Verfügbarkeit. Die Zusammenfassung von CVE lautet:
Cisco IOS XE 3.1 through 3.17 and 16.1 through 16.2 allows remote attackers to cause a denial of service (device reload) via crafted ICMP packets that require NAT, aka Bug ID CSCuw85853.Die Schwachstelle wurde am 28.09.2016 von Cisco als cisco-sa-20160928-esp-nat in Form eines bestätigten Advisories (Website) publiziert. Bereitgestellt wird das Advisory unter tools.cisco.com. Die Identifikation der Schwachstelle wird seit dem 26.07.2016 mit CVE-2016-6378 vorgenommen. Sie gilt als leicht auszunutzen. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Technische Details oder ein Exploit zur Schwachstelle sind nicht verfügbar.
Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 316035 (Cisco IOS XE Software NAT Denial of Service Vulnerability (cisco-sa-20160928-esp-nat)) zur Prüfung der Schwachstelle an.
Ein Aktualisieren vermag dieses Problem zu lösen. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Cisco hat daher unmittelbar gehandelt.
Unter anderem wird der Fehler auch in den Datenbanken von SecurityFocus (BID 93200†) und SecurityTracker (ID 1036914†) dokumentiert. Weitere Informationen werden unter tools.cisco.com bereitgestellt. Die Schwachstellen VDB-92251, VDB-92252, VDB-92254 und VDB-92255 sind ähnlich. If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Produkt
Typ
Hersteller
Name
Lizenz
Webseite
- Hersteller: https://www.cisco.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.5VulDB Meta Temp Score: 7.3
VulDB Base Score: 7.5
VulDB Temp Score: 7.2
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 7.5
NVD Vector: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Denial of ServiceCWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
OpenVAS ID: 65619
OpenVAS Name: Cisco IOS XE Software NAT Denial of Service Vulnerability
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Timeline
26.07.2016 🔍28.09.2016 🔍
28.09.2016 🔍
28.09.2016 🔍
28.09.2016 🔍
30.09.2016 🔍
05.10.2016 🔍
25.09.2024 🔍
Quellen
Hersteller: cisco.comAdvisory: cisco-sa-20160928-esp-nat
Firma: Cisco
Status: Bestätigt
CVE: CVE-2016-6378 (🔍)
GCVE (CVE): GCVE-0-2016-6378
GCVE (VulDB): GCVE-100-92253
OVAL: 🔍
SecurityFocus: 93200 - Cisco IOS XE Software CVE-2016-6378 Denial of Service Vulnerability
SecurityTracker: 1036914
scip Labs: https://www.scip.ch/?labs.20150108
Diverses: 🔍
Siehe auch: 🔍
Eintrag
Erstellt: 30.09.2016 10:19Aktualisierung: 25.09.2024 00:56
Anpassungen: 30.09.2016 10:19 (66), 29.04.2019 10:31 (11), 25.09.2024 00:56 (18)
Komplett: 🔍
Cache ID: 216:318:103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.