| CVSS Score méta-temporaire | Prix actuel de l'exploit (≈) | Score d'intérêt CTI |
|---|---|---|
| 5.2 | $0-$5k | 0.00 |
Résumé
On a identifié une vulnérabilité de type problématique dans Cisco Content Services Switch 11500. Ceci affecte une fonction inconnue du composant SSL Handler. L’utilisation aboutit à élévation de privilèges. Une attaque à distance est possible. Il n'y a pas d'exploit disponible. Il est recommandé de déployer un patch pour régler cette faille.
Détails
Une vulnérabilité qui a été classée problématique a été trouvée dans Cisco Content Services Switch 11500. Affecté par ce problème est une fonction inconnue du composant SSL Handler. La manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe élévation de privilèges.
La vulnerabilité a été publié en 08/09/2005 avec Cisco (Website) (confirmé). La notice d'information est disponible en téléchargement sur cisco.com La vulnerabilité est relativement populaire, à cause de sa faible compléxité. Il est possible d'initialiser l'attaque à distance. Les détails techniques sont inconnus et un exploit n'est pas disponible.
En appliquant un correctif il est possible d'éliminer le problème. Le correctif est disponible au téléchargement sur cisco.com.
La vulnérabilité est aussi documentée dans les base de données OSVDB (19259†), Secunia (SA16761†) et SecurityTracker (ID 1014872†). If you want to get best quality of vulnerability data, you may have to visit VulDB.
Produit
Fournisseur
Nom
Version
Licence
Site web
- Fournisseur: https://www.cisco.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vecteur: 🔍VulDB Fiabilité: 🔍
CVSSv3
VulDB Score méta-base: 5.4VulDB Score méta-temporaire: 5.2
VulDB Note de base: 5.4
VulDB Note temporaire: 5.2
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vecteur | Complexité | Authentification | Confidentialité | Intégrité | Disponibilité |
|---|---|---|---|---|---|
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍
Exploitation
Classe: élévation de privilègesCWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Physique: Non
Local: Non
Remote: Oui
Disponibilité: 🔍
Statut: Non défini
Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍
| 0-Day | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
|---|---|---|---|---|
| Aujourd'hui | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
Renseignements sur les menaces
Intérêt: 🔍Acteurs actifs: 🔍
Groupes APT actifs: 🔍
Contre-mesures
Recommandé: CorrectifStatut: 🔍
Heure 0 jour: 🔍
Correctif: cisco.com
Chronologie
08/09/2005 🔍08/09/2005 🔍
09/09/2005 🔍
12/09/2005 🔍
07/06/2017 🔍
Sources
Fournisseur: cisco.comBulletin: cisco.com
Chercheur: http://www.cisco.com
Organisation: Cisco
Statut: Confirmé
GCVE (VulDB): GCVE-100-1738
Secunia: 16761 - Cisco CSS SSL Authentication Bypass Vulnerability, Moderately Critical
OSVDB: 19259 - Cisco CSS SSL Authentication Bypass
SecurityTracker: 1014872 - Cisco Content Services Switches Let Remote Users Bypass SSL Authentication
Entrée
Créé: 12/09/2005 10:58Mise à jour: 07/06/2017 16:04
Changements: 12/09/2005 10:58 (56), 07/06/2017 16:04 (2)
Complet: 🔍
Cache ID: 216::103
If you want to get best quality of vulnerability data, you may have to visit VulDB.

Aucun commentaire pour l'instant. Langues: fr + it + en.
Veuillez vous connecter pour commenter.