Cisco ACNS 4.2.11/5.0.5 Password Long Password बफ़र ओवरफ़्लो

CVSS मेटा अस्थायी स्कोरवर्तमान एक्सप्लॉइट मूल्य (≈)CTI रुचि स्कोर
7.0$0-$5k0.00

सारांशजानकारी

एक भेद्यता जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, Cisco ACNS 4.2.11/5.0.5 में खोजी गई है। प्रभावित तत्त्व है एक अपरिभाषित कार्य और Password Handler घटक से संबंधित है। हेरफेर Long Password के हिस्से के रूप में के कारण बफ़र ओवरफ़्लो होती है। यह भेद्यता CVE-2003-0982 के रूप में व्यापार की जाती है। दूरस्थ स्थान से हमला शुरू करना संभव है। कोई एक्सप्लॉइट उपलब्ध नहीं है. प्रभावित घटक को अपग्रेड करने की सिफारिश की जाती है।

विवरणजानकारी

एक भेद्यता जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, Cisco ACNS 4.2.11/5.0.5 में खोजी गई है। प्रभावित तत्त्व है एक अपरिभाषित कार्य और Password Handler घटक से संबंधित है। हेरफेर Long Password के हिस्से के रूप में के कारण बफ़र ओवरफ़्लो होती है। समस्या को घोषित करने के लिए CWE का उपयोग करने से CWE-119 की ओर ले जाता है। बग 10/12/2003 को खोजा गया था. यह कमजोरी प्रकाशित हुई थी 10/12/2003 के साथ Cisco (वेबसाइट). एडवाइजरी डाउनलोड के लिए cisco.com पर साझा की गई है।

यह भेद्यता CVE-2003-0982 के रूप में व्यापार की जाती है। CVE असाइनमेंट 10/12/2003 पर हुआ था. दूरस्थ स्थान से हमला शुरू करना संभव है। कोई तकनीकी विवरण उपलब्ध नहीं है. यह भेद्यता सामान्य से अधिक लोकप्रिय है। कोई एक्सप्लॉइट उपलब्ध नहीं है. वर्तमान में किसी एक्सप्लॉइट की कीमत लगभग USD $0-$5k हो सकती है।

इसे परिभाषित नहीं घोषित किया गया है। 0-day के तौर पर अनुमानित भूमिगत दाम लगभग $5k-$25k था।

4.2.11 संस्करण में अपग्रेड करने से यह समस्या सुलझ सकती है। बग फिक्स cisco.com से डाउनलोड के लिए तैयार है। प्रभावित घटक को अपग्रेड करने की सिफारिश की जाती है।

कमज़ोरी अन्य कमज़ोरी डेटाबेस में भी प्रलेखित है: SecurityFocus (BID 9187), X-Force (13945), Secunia (SA10409) , Vulnerability Center (SBV-11201).

उत्पादजानकारी

विक्रेता

नाम

संस्करण

लाइसेंस

वेबसाइट

CPE 2.3जानकारी

CPE 2.2जानकारी

CVSSv4जानकारी

VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍

CVSSv3जानकारी

VulDB मेटा बेस स्कोर: 7.3
VulDB मेटा अस्थायी स्कोर: 7.0

VulDB मूल स्कोर: 7.3
VulDB अस्थायी स्कोर: 7.0
VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍

CVSSv2जानकारी

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
सदिशजटिलताप्रमाणीकरणगोपनीयताअखंडताउपलब्धता
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

VulDB मूल स्कोर: 🔍
VulDB अस्थायी स्कोर: 🔍
VulDB विश्वसनीयता: 🔍

NVD मूल स्कोर: 🔍

शोषणजानकारी

वर्ग: बफ़र ओवरफ़्लो
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: हाँ

उपलब्धता: 🔍
स्थिति: परिभाषित नहीं

EPSS Score: 🔍
EPSS Percentile: 🔍

मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔍

0-Dayअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
आजअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

खतरे की खुफियाजानकारी

रुचि: 🔍
सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍

प्रतिव्यवस्थाजानकारी

सिफारिश: अपग्रेड
स्थिति: 🔍

0-दिवसीय समय: 🔍

अपग्रेड: ACNS 4.2.11
पैच: cisco.com

समयरेखाजानकारी

10/12/2003 🔍
10/12/2003 +0 दिन 🔍
10/12/2003 +0 दिन 🔍
10/12/2003 +0 दिन 🔍
10/12/2003 +0 दिन 🔍
11/12/2003 +1 दिन 🔍
11/12/2003 +0 दिन 🔍
11/12/2003 +0 दिन 🔍
05/01/2004 +24 दिन 🔍
24/04/2006 +840 दिन 🔍
22/01/2025 +6848 दिन 🔍

स्रोतजानकारी

विक्रेता: cisco.com

सलाह: cisco.com
शोधकर्ता: http://www.cisco.com
संगठन: Cisco
स्थिति: पुष्टि की गई

CVE: CVE-2003-0982 (🔍)
GCVE (CVE): GCVE-0-2003-0982
GCVE (VulDB): GCVE-100-440
CERT: 🔍
X-Force: 13945 - Cisco ACNS long password buffer overflow, High Risk
SecurityFocus: 9187 - Cisco ACNS Authentication Library Remote Buffer Overrun Vulnerability
Secunia: 10409 - Cisco ACNS Authentication Module Buffer Overflow Vulnerability, Moderately Critical
OSVDB: 2957 - Cisco ACNS Authentication Module Overflow
SecuriTeam: securiteam.com
Vulnerability Center: 11201 - [cisco-sa-20031210-ACNS-auth] Cisco ACNS Buffer Overflow via Long Password, Critical

विविध: 🔍

प्रविष्टिजानकारी

बनाया गया: 11/12/2003 10:42 AM
अद्यतनित: 22/01/2025 08:16 AM
परिवर्तन: 11/12/2003 10:42 AM (84), 27/06/2019 12:35 PM (1), 22/01/2025 08:16 AM (18)
पूर्ण: 🔍
Cache ID: 216::103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

चर्चा

अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.

टिप्पणी करने के लिए कृपया लॉगिन करें

Want to know what is going to be exploited?

We predict KEV entries!