| CVSS मेटा अस्थायी स्कोर | वर्तमान एक्सप्लॉइट मूल्य (≈) | CTI रुचि स्कोर |
|---|---|---|
| 7.0 | $0-$5k | 0.00 |
सारांश
एक भेद्यता जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, Cisco ACNS 4.2.11/5.0.5 में खोजी गई है। प्रभावित तत्त्व है एक अपरिभाषित कार्य और Password Handler घटक से संबंधित है। हेरफेर Long Password के हिस्से के रूप में के कारण बफ़र ओवरफ़्लो होती है। यह भेद्यता CVE-2003-0982 के रूप में व्यापार की जाती है। दूरस्थ स्थान से हमला शुरू करना संभव है। कोई एक्सप्लॉइट उपलब्ध नहीं है. प्रभावित घटक को अपग्रेड करने की सिफारिश की जाती है।
विवरण
एक भेद्यता जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, Cisco ACNS 4.2.11/5.0.5 में खोजी गई है। प्रभावित तत्त्व है एक अपरिभाषित कार्य और Password Handler घटक से संबंधित है। हेरफेर Long Password के हिस्से के रूप में के कारण बफ़र ओवरफ़्लो होती है। समस्या को घोषित करने के लिए CWE का उपयोग करने से CWE-119 की ओर ले जाता है। बग 10/12/2003 को खोजा गया था. यह कमजोरी प्रकाशित हुई थी 10/12/2003 के साथ Cisco (वेबसाइट). एडवाइजरी डाउनलोड के लिए cisco.com पर साझा की गई है।
यह भेद्यता CVE-2003-0982 के रूप में व्यापार की जाती है। CVE असाइनमेंट 10/12/2003 पर हुआ था. दूरस्थ स्थान से हमला शुरू करना संभव है। कोई तकनीकी विवरण उपलब्ध नहीं है. यह भेद्यता सामान्य से अधिक लोकप्रिय है। कोई एक्सप्लॉइट उपलब्ध नहीं है. वर्तमान में किसी एक्सप्लॉइट की कीमत लगभग USD $0-$5k हो सकती है।
इसे परिभाषित नहीं घोषित किया गया है। 0-day के तौर पर अनुमानित भूमिगत दाम लगभग $5k-$25k था।
4.2.11 संस्करण में अपग्रेड करने से यह समस्या सुलझ सकती है। बग फिक्स cisco.com से डाउनलोड के लिए तैयार है। प्रभावित घटक को अपग्रेड करने की सिफारिश की जाती है।
कमज़ोरी अन्य कमज़ोरी डेटाबेस में भी प्रलेखित है: SecurityFocus (BID 9187), X-Force (13945), Secunia (SA10409) , Vulnerability Center (SBV-11201).
उत्पाद
विक्रेता
नाम
संस्करण
लाइसेंस
वेबसाइट
- विक्रेता: https://www.cisco.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB वेक्टर: 🔍VulDB विश्वसनीयता: 🔍
CVSSv3
VulDB मेटा बेस स्कोर: 7.3VulDB मेटा अस्थायी स्कोर: 7.0
VulDB मूल स्कोर: 7.3
VulDB अस्थायी स्कोर: 7.0
VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| सदिश | जटिलता | प्रमाणीकरण | गोपनीयता | अखंडता | उपलब्धता |
|---|---|---|---|---|---|
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
VulDB मूल स्कोर: 🔍
VulDB अस्थायी स्कोर: 🔍
VulDB विश्वसनीयता: 🔍
NVD मूल स्कोर: 🔍
शोषण
वर्ग: बफ़र ओवरफ़्लोCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: हाँ
उपलब्धता: 🔍
स्थिति: परिभाषित नहीं
EPSS Score: 🔍
EPSS Percentile: 🔍
मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔍
| 0-Day | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
|---|---|---|---|---|
| आज | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
खतरे की खुफिया
रुचि: 🔍सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍
प्रतिव्यवस्था
सिफारिश: अपग्रेडस्थिति: 🔍
0-दिवसीय समय: 🔍
अपग्रेड: ACNS 4.2.11
पैच: cisco.com
समयरेखा
10/12/2003 🔍10/12/2003 🔍
10/12/2003 🔍
10/12/2003 🔍
10/12/2003 🔍
11/12/2003 🔍
11/12/2003 🔍
11/12/2003 🔍
05/01/2004 🔍
24/04/2006 🔍
22/01/2025 🔍
स्रोत
विक्रेता: cisco.comसलाह: cisco.com
शोधकर्ता: http://www.cisco.com
संगठन: Cisco
स्थिति: पुष्टि की गई
CVE: CVE-2003-0982 (🔍)
GCVE (CVE): GCVE-0-2003-0982
GCVE (VulDB): GCVE-100-440
CERT: 🔍
X-Force: 13945 - Cisco ACNS long password buffer overflow, High Risk
SecurityFocus: 9187 - Cisco ACNS Authentication Library Remote Buffer Overrun Vulnerability
Secunia: 10409 - Cisco ACNS Authentication Module Buffer Overflow Vulnerability, Moderately Critical
OSVDB: 2957 - Cisco ACNS Authentication Module Overflow
SecuriTeam: securiteam.com
Vulnerability Center: 11201 - [cisco-sa-20031210-ACNS-auth] Cisco ACNS Buffer Overflow via Long Password, Critical
विविध: 🔍
प्रविष्टि
बनाया गया: 11/12/2003 10:42 AMअद्यतनित: 22/01/2025 08:16 AM
परिवर्तन: 11/12/2003 10:42 AM (84), 27/06/2019 12:35 PM (1), 22/01/2025 08:16 AM (18)
पूर्ण: 🔍
Cache ID: 216::103
VulDB is the best source for vulnerability data and more expert information about this specific topic.

अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.
टिप्पणी करने के लिए कृपया लॉगिन करें