VDB-6571 · CVE-2012-3949 · BID 55697

Cisco Unified Communications Manager à 8.5(1)su3 SIP Network Packet elévation de privilèges

CVSS Score de méta-températureExploit Prix Actuel (≈)Score d'intérêt CTI
7.2$0-$5k0.00

Une vulnérabilité qui a été classée critique a été trouvée dans Cisco Unified Communications Manager à 8.5(1)su3 (Unified Communication Software). Ceci affecte une fonction inconnue du composant SIP. A cause de la manipulation dans le cadre de Network Packet mène à une vulnérabilité de classe elévation de privilèges.

La vulnerabilité a été publié en 26/09/2012 avec Cisco avec le numéro d'identification cisco-sa-20120926-cucm avec bulletin (Website) (confirmé). La notice d'information est disponible en téléchargement sur tools.cisco.com Cette vulnérabilité est connue comme CVE-2012-3949. Résultat facile à exploiter. L'attaque peut être initialisée à distance. Aucune forme d'authentification est requise pour l'exploitation. Les détails techniques sont inconnus et un exploit n'est pas disponible.

Le scanner de vulnérabilités Nessus propose un module ID 67203 (Cisco Unified Communications Manager Session Initiation Protocol Denial of Service Vulnerability (cisco-sa-20120926-cucm)), lequel aide à déterminer l'existence d'une faille dans l'environnement-cible.

Mettre à jour à la version 9 élimine cette vulnérabilité. Une solution envisageable a été publiée immédiatement après la publication de la vulnérabilité.

La vulnérabilité est aussi documentée dans la base de données Tenable (67203).

Produitinfo

Taper

Fournisseur

Nom

Version

Licence

Support

  • end of life (old version)

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍

CVSSv3info

VulDB Score méta-base: 7.5
VulDB Score de méta-température: 7.2

VulDB Note de base: 7.5
VulDB Note temporaire: 7.2
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VecteurComplexitéAuthentificationConfidentialitéIntégritéDisponibilité
ouvrirouvrirouvrirouvrirouvrirouvrir
ouvrirouvrirouvrirouvrirouvrirouvrir
ouvrirouvrirouvrirouvrirouvrirouvrir

VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍

NVD Note de base: 🔍

Exploitinginfo

Classe: Elévation de privilèges
CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍

Localement: Non
Remote: Oui

Disponibilité: 🔍
Statut: Non défini

EPSS Score: 🔍
EPSS Percentile: 🔍

Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍

0-Dayouvrirouvrirouvrirouvrir
Aujourd'huiouvrirouvrirouvrirouvrir

Nessus ID: 67203
Nessus Nom: Cisco Unified Communications Manager Session Initiation Protocol Denial of Service Vulnerability (cisco-sa-20120926-cucm)
Nessus Document: 🔍
Nessus Risque: 🔍
Nessus Family: 🔍
Nessus Port: 🔍

Renseignements sur les menacesinfo

Intérêt: 🔍
Acteurs actifs: 🔍
Groupes APT actifs: 🔍

Contre-mesuresinfo

Recommandé: Upgrade
Statut: 🔍

Temps de réaction: 🔍
Heure 0 jour: 🔍
Temps d'exposition: 🔍

Upgrade: Unified Communications Manager 9

Chronologieinfo

10/07/2012 🔍
26/09/2012 +78 jours 🔍
26/09/2012 +0 jours 🔍
26/09/2012 +0 jours 🔍
26/09/2012 +0 jours 🔍
26/09/2012 +0 jours 🔍
27/09/2012 +1 jours 🔍
27/09/2012 +0 jours 🔍
28/09/2012 +1 jours 🔍
01/10/2012 +3 jours 🔍
08/07/2013 +280 jours 🔍
14/04/2021 +2837 jours 🔍

Sourcesinfo

Fournisseur: cisco.com

Bulletin: cisco-sa-20120926-cucm
Organisation: Cisco
Statut: Confirmé

CVE: CVE-2012-3949 (🔍)
IAVM: 🔍

Vulnerability Center: 36266 - [cisco-sa-20120926-sip, cisco-sa-20120926-cucm] SIP Implementation in CUCM and IOS Remote DoS via a Crafted SIP Message, High
SecurityFocus: 55697 - Cisco IOS and Unified Communications Manager (CVE-2012-3949) Denial of Service Vulnerability
Secunia: 50774 - Cisco IOS / IOS XE SIP Denial of Service Vulnerability, Moderately Critical
OSVDB: 85816

Entréeinfo

Établi: 01/10/2012 18:05
Mise à jour: 14/04/2021 15:03
Changements: 01/10/2012 18:05 (73), 17/04/2017 11:30 (9), 14/04/2021 15:03 (3)
Compléter: 🔍

Discussion

Aucun commentaire pour l'instant. Langues: fr + en.

Veuillez vous connecter pour commenter.

Might our Artificial Intelligence support you?

Check our Alexa App!