CVSS Score de méta-température | Exploit Prix Actuel (≈) | Score d'intérêt CTI |
---|---|---|
5.1 | $5k-$25k | 0.00 |
Une vulnérabilité qui a été classée problématique a été trouvée dans Cisco IOS 5.5 (Router Operating System).
La vulnerabilité a été publié en 31/12/2004 avec Cisco avec bulletin (CERT.org) (confirmé). La notice d'information est disponible en téléchargement sur kb.cert.org Cette vulnérabilité est connue comme CVE-2004-1775. Résultat facile à exploiter. L'attaque peut être initialisée à distance. Aucune forme d'authentification est requise pour l'exploitation. Les détails techniques sont inconnus et un exploit n'est pas disponible.
Le scanner de vulnérabilités Nessus propose un module ID 10688 (Cisco CatOS VACM read-write Community String Device Configuration Manipulation), lequel aide à déterminer l'existence d'une faille dans l'environnement-cible.
En appliquant un correctif il est possible d'éliminer le problème.
La vulnérabilité est aussi documentée dans les base de données X-Force (6179), Vulnerability Center (SBV-2549) et Tenable (10688).
Produit
Taper
Fournisseur
Nom
CPE 2.3
CPE 2.2
CVSSv3
VulDB Score méta-base: 5.3VulDB Score de méta-température: 5.1
VulDB Note de base: 5.3
VulDB Note temporaire: 5.1
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
🔍 | 🔍 | 🔍 | 🔍 | 🔍 | 🔍 |
🔍 | 🔍 | 🔍 | 🔍 | 🔍 | 🔍 |
🔍 | 🔍 | 🔍 | 🔍 | 🔍 | 🔍 |
Vecteur | Complexité | Authentification | Confidentialité | Intégrité | Disponibilité |
---|---|---|---|---|---|
ouvrir | ouvrir | ouvrir | ouvrir | ouvrir | ouvrir |
ouvrir | ouvrir | ouvrir | ouvrir | ouvrir | ouvrir |
ouvrir | ouvrir | ouvrir | ouvrir | ouvrir | ouvrir |
VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍
NVD Note de base: 🔍
Exploiting
Classe: InconnueCWE: Inconnue
ATT&CK: Inconnue
Localement: Non
Remote: Oui
Disponibilité: 🔍
Statut: Non défini
EPSS Score: 🔍
EPSS Percentile: 🔍
Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍
0-Day | ouvrir | ouvrir | ouvrir | ouvrir |
---|---|---|---|---|
Aujourd'hui | ouvrir | ouvrir | ouvrir | ouvrir |
Nessus ID: 10688
Nessus Nom: Cisco CatOS VACM read-write Community String Device Configuration Manipulation
Nessus Document: 🔍
Nessus Risque: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
OpenVAS ID: 802243
OpenVAS Nom: Report default community names of the SNMP Agent
OpenVAS Document: 🔍
OpenVAS Family: 🔍
Renseignements sur les menaces
Intérêt: 🔍Acteurs actifs: 🔍
Groupes APT actifs: 🔍
Contre-mesures
Recommandé: PatchStatut: 🔍
Heure 0 jour: 🔍
Patch: kb.cert.org
ISS Proventia IPS: 🔍
Chronologie
28/02/2001 🔍15/06/2001 🔍
16/06/2002 🔍
16/10/2003 🔍
31/12/2004 🔍
31/12/2004 🔍
21/04/2005 🔍
14/04/2015 🔍
16/05/2019 🔍
Sources
Fournisseur: cisco.comBulletin: kb.cert.org
Organisation: Cisco
Statut: Confirmé
CVE: CVE-2004-1775 (🔍)
X-Force: 6179
Vulnerability Center: 2549 - [cisco-sa-20010228-ios-snmp-community] Cisco IOS/CatOS Can Expose the Read-Write Community String, Medium
SecurityFocus: 5030 - Cisco View-based Access Control MIB SNMP Walk Read-Write Password Revealing Vulnerability
Voir aussi: 🔍
Entrée
Établi: 14/04/2015 13:32Mise à jour: 16/05/2019 09:17
Changements: (1) countermeasure_name
Compléter: 🔍
Aucun commentaire pour l'instant. Langues: fr + en.
Veuillez vous connecter pour commenter.