Cisco Content Services Switch 3.0/3.1/4.0/4.0.1 directory traversal

CVSS Punteggio Meta TempExploit Prezzo Attuale (≈)Punteggio di interesse CTI
3.8$0-$5k0.00

Una vulnerabilità di livello problematico è stata rilevata in Cisco Content Services Switch 3.0/3.1/4.0/4.0.1. É interessato una funzione sconosciuta. Per causa della manipolazione di un input sconosciuto se causa una vulnerabilità di classe directory traversal. Questo si osserva su la riservatezza.

Data di scoperta del problema 31/01/2001. La vulnerabilità è stata pubblicata in data 31/01/2001 da Ollie Whitehouse da Cisco con un advisory (Website) (non definito). L'advisory è scaricabile da atstake.com. Questa vulnerabilità è identificata come CVE-2001-0020. È facile da usare. L'attacco deve essere fatto localmente. L'utilizzo non richiede alcuna forma di autentificazione. Dettagli tecnici sul punto critico come anche metodo d'utilizzo non sono a disposizione.

Applicando a patch è possibile eliminare il problema.

La vulnerabilità è documentata anche nei database X-Force (6031).

Prodottoinfo

Fornitore

Nome

Versione

Licenza

Supporto

  • end of life (old version)

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv3info

VulDB Punteggio meta-base: 4.0
VulDB Punteggio Meta Temp: 3.8

VulDB Punteggio di base: 4.0
VulDB Punteggio temporaneo: 3.8
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VettoreComplessitàAutenticazioneRiservatezzaIntegritàDisponibilità
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare

VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍

NVD Punteggio di base: 🔍

Exploitinginfo

Classe: Directory traversal
CWE: CWE-22
CAPEC: 🔍
ATT&CK: 🔍

Locale: Si
Remoto: No

Disponibilità: 🔍
Stato: Non definito

EPSS Score: 🔍
EPSS Percentile: 🔍

Previsione dei prezzi: 🔍
Preventivo attuale: 🔍

0-Daysbloccaresbloccaresbloccaresbloccare
Oggisbloccaresbloccaresbloccaresbloccare

Qualys ID: 🔍
Qualys Nome: 🔍

Intelligence Sulle Minacceinfo

Interesse: 🔍
Attori Attivi: 🔍
Gruppi APT attivi: 🔍

Contromisureinfo

Raccomandazione: Patch
Stato: 🔍

0 giorni di tempo: 🔍

Sequenza temporaleinfo

31/01/2001 🔍
31/01/2001 +0 giorni 🔍
31/01/2001 +0 giorni 🔍
31/01/2001 +0 giorni 🔍
12/02/2001 +12 giorni 🔍
21/02/2003 +739 giorni 🔍
04/08/2004 +529 giorni 🔍
03/07/2014 +3620 giorni 🔍
24/05/2019 +1786 giorni 🔍

Fontiinfo

Fornitore: cisco.com

Advisory: atstake.com
Riceratore: Ollie Whitehouse
Organizzazione: Cisco
Stato: Non definito

CVE: CVE-2001-0020 (🔍)
X-Force: 6031 - Cisco CCS command line interface could allow read access to files and directories
Vulnerability Center: 4955 - [cisco-sa-20010131-arrowpoint-cli-fs] Arrowpoint 3.0 - 4.0.1 Allows Reading Files via Dot-Dot Attack, Medium
SecurityFocus: 2331 - Cisco Content Services Switch Directory Structure File Reading Vulnerability
OSVDB: 1757 - Cisco CSS Directory Structure Information Disclosure

Vedi anche: 🔍

Voceinfo

Data di creazione: 03/07/2014 10:32
Aggiornamenti: 24/05/2019 07:04
I cambiamenti: 03/07/2014 10:32 (45), 24/05/2019 07:04 (23)
Completa: 🔍

Discussione

Ancora nessun commento. Le Lingue: it + en.

Effettua il login per commentare.

Might our Artificial Intelligence support you?

Check our Alexa App!