Cisco Aironet Wireless Access AP1200 TCP Timestamp सेवा अस्वीकार

CVSS मेटा अस्थायी स्कोरवर्तमान एक्सप्लॉइट मूल्य (≈)CTI रुचि स्कोर
4.8$0-$5k0.00

सारांशजानकारी

एक सुरक्षा कमजोरी, जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, Cisco Aironet Wireless Access AP1200 में पाई गई है। प्रभावित है एक अज्ञात फ़ंक्शन TCP Timestamp Handler घटक का हिस्सा है। यह संशोधन सेवा अस्वीकार का कारण बन सकता है। यह भेद्यता CVE-2005-0356 के रूप में जानी जाती है। हमला दूरस्थ रूप से शुरू किया जा सकता है। इसके अलावा, एक एक्सप्लॉइट उपलब्ध है. इस मुद्दे को ठीक करने के लिए पैच लगाना अनुशंसित है।

विवरणजानकारी

एक सुरक्षा कमजोरी, जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, Cisco Aironet Wireless Access AP1200 में पाई गई है। प्रभावित है एक अज्ञात फ़ंक्शन TCP Timestamp Handler घटक का हिस्सा है। यह संशोधन सेवा अस्वीकार का कारण बन सकता है। CWE के माध्यम से समस्या घोषित करने पर CWE-404 मिलता है। बग की खोज 18/05/2005 को हुई थी। इस कमजोरी को प्रकाशित किया गया था 19/05/2005 द्वारा Noritoshi Demizu के साथ US-CERT (वेबसाइट). सलाह cisco.com पर डाउनलोड हेतु साझा की गई है।

यह भेद्यता CVE-2005-0356 के रूप में जानी जाती है। CVE असाइनमेंट 11/02/2005 को हुआ। हमला दूरस्थ रूप से शुरू किया जा सकता है। कोई तकनीकी विवरण उपलब्ध नहीं है। इस कमजोरी की लोकप्रियता सामान्य से ऊपर है। इसके अलावा, एक एक्सप्लॉइट उपलब्ध है. इस एक्सप्लॉइट की जानकारी सार्वजनिक कर दी गई है और इसका इस्तेमाल किया जा सकता है। अभी के लिए एक्सप्लॉइट की कीमत might be approx. USD $0-$5k है। यदि T1499 की लंबाई है, तो MITRE ATT&CK परियोजना इस हमले की तकनीक को T1499 के रूप में घोषित करती है।

यह अवधारणा प्रमाण के रूप में घोषित है। डाउनलोड हेतु यह एक्सप्लॉइट exploit-db.com पर उपलब्ध है। 0-डे के लिए अनुमानित भूमिगत कीमत लगभग $5k-$25k थी. Nessus वल्नरेबिलिटी स्कैनर 78204 आईडी के साथ एक प्लगइन उपलब्ध कराता है। यह F5 Networks Local Security Checks परिवार को सौंपा गया है। यह प्लगइन l टाइप के कॉन्टेक्स्ट में चल रहा है। यह पोर्ट 0 पर निर्भर है. वाणिज्यिक वल्नरेबिलिटी स्कैनर Qualys इस समस्या का परीक्षण 90249 प्लगइन से कर सकता है (Microsoft Windows TCP Reset Through Arbitrary Timer Value).

आप cisco.com से बगफिक्स डाउनलोड कर सकते हैं। इस मुद्दे को ठीक करने के लिए पैच लगाना अनुशंसित है। कमजोरी के प्रकटीकरण के 3 साल बाद एक संभावित शमन उपाय प्रकाशित किया गया है।

यह कमज़ोरी अन्य कमज़ोरी डेटाबेस में भी उपलब्ध है: SecurityFocus (BID 13676), X-Force (20635), Secunia (SA15393), Vulnerability Center (SBV-8039) , Tenable (78204).

उत्पादजानकारी

प्रकार

विक्रेता

नाम

संस्करण

लाइसेंस

वेबसाइट

CPE 2.3जानकारी

CPE 2.2जानकारी

CVSSv4जानकारी

VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍

CVSSv3जानकारी

VulDB मेटा बेस स्कोर: 5.3
VulDB मेटा अस्थायी स्कोर: 4.8

VulDB मूल स्कोर: 5.3
VulDB अस्थायी स्कोर: 4.8
VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍

CVSSv2जानकारी

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
सदिशजटिलताप्रमाणीकरणगोपनीयताअखंडताउपलब्धता
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

VulDB मूल स्कोर: 🔍
VulDB अस्थायी स्कोर: 🔍
VulDB विश्वसनीयता: 🔍

NVD मूल स्कोर: 🔍

शोषणजानकारी

वर्ग: सेवा अस्वीकार
CWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍

भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: हाँ

उपलब्धता: 🔍
प्रवेश: सार्वजनिक
स्थिति: अवधारणा प्रमाण
डाउनलोड: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔍

0-Dayअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
आजअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

Nessus ID: 78204
Nessus नाम: F5 Networks BIG-IP : Inadequate validation for TCP segments (SOL4743)
Nessus Arquivo: 🔍
Nessus जोखिम: 🔍
Nessus परिवार: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 53976
OpenVAS नाम: FreeBSD Security Advisory (FreeBSD-SA-05:15.tcp.asc)
OpenVAS Arquivo: 🔍
OpenVAS परिवार: 🔍

Qualys ID: 🔍
Qualys नाम: 🔍

Exploit-DB: 🔍

खतरे की खुफियाजानकारी

रुचि: 🔍
सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍

प्रतिव्यवस्थाजानकारी

सिफारिश: पैच
स्थिति: 🔍

प्रतिक्रिया समय: 🔍
0-दिवसीय समय: 🔍
उजागर समय: 🔍
शोषण विलंब समय: 🔍

पैच: cisco.com

समयरेखाजानकारी

11/02/2005 🔍
18/05/2005 +96 दिन 🔍
18/05/2005 +0 दिन 🔍
19/05/2005 +1 दिन 🔍
19/05/2005 +0 दिन 🔍
21/05/2005 +1 दिन 🔍
30/05/2005 +9 दिन 🔍
31/05/2005 +1 दिन 🔍
16/05/2007 +715 दिन 🔍
10/10/2014 +2704 दिन 🔍
05/07/2025 +3921 दिन 🔍

स्रोतजानकारी

विक्रेता: cisco.com

सलाह: cisco.com
शोधकर्ता: Noritoshi Demizu
संगठन: US-CERT
स्थिति: पुष्टि की गई
पुष्टि: 🔍

CVE: CVE-2005-0356 (🔍)
GCVE (CVE): GCVE-0-2005-0356
GCVE (VulDB): GCVE-100-1489
CERT: 🔍
X-Force: 20635
SecurityFocus: 13676 - Multiple Vendor TCP Timestamp PAWS Remote Denial Of Service Vulnerability
Secunia: 15393 - Cisco Various Products TCP Timestamp Denial of Service, Less Critical
OSVDB: 16685 - Multiple Vendor Malformed TCP Timestamp DoS
Vulnerability Center: 8039

scip Labs: https://www.scip.ch/en/?labs.20161013
यह भी देखें: 🔍

प्रविष्टिजानकारी

बनाया गया: 30/05/2005 02:51 PM
अद्यतनित: 05/07/2025 02:02 PM
परिवर्तन: 30/05/2005 02:51 PM (86), 03/07/2019 08:47 AM (8), 13/06/2024 06:38 AM (17), 23/01/2025 12:49 PM (3), 05/07/2025 02:02 PM (2)
पूर्ण: 🔍
Cache ID: 216::103

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

चर्चा

अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.

टिप्पणी करने के लिए कृपया लॉगिन करें

Might our Artificial Intelligence support you?

Check our Alexa App!