Cisco IOS fino 12.3 IPv6 Routing denial of service

CVSS Punteggio Meta TempExploit Prezzo Attuale (≈)Punteggio di interesse CTI
6.7$0-$5k0.00

È stata rilevata una vulnerabilità di livello critico in Cisco IOS fino 12.3 (Router Operating System). Interessato da questa vulnerabilità è una funzione sconosciuta del componente IPv6 Routing. Attraverso la manipolazione di un input sconosciuto per mezzo di una vulerabilità di classe denial of service. Questo ha effetto su la disponibilità.

Data di scoperta del problema 24/01/2007. La vulnerabilità è stata pubblicata in data 25/01/2007 da Arnaud Ebalard (Website) (confermato). L'advisory è scaricabile da cisco.com. Questo punto di criticità è identificato come CVE-2007-0479. La vulnerabilità è relativamente apprezzata, a causa della bassa complessità. Con la rete può partire l'attacco. Per l'uso non è richiesta un'autentificazione. Dettagli tecnici e metodo d'utilizzo , non sono a disposizione.

È stato dichiarato come proof-of-concept. Per lo scanned Nessus, è disponibile un plugin, numero ID 24744 (Cisco IOS TCP Listener Crafted Packets Remote DoS (CSCek37177)), che può aiutare a determinare l'esistenza della criticità nel sistema analizzato.

L'aggiornamento elimina questa vulnerabilità. Applicando a patch è possibile eliminare il problema. Il bugfix è scaricabile da cisco.com. Il miglior modo suggerito per attenuare il problema è aggiornamento all'ultima versione.

La vulnerabilità è documentata anche nel database X-Force (31716) e Tenable (24744).

Prodottoinfo

Genere

Fornitore

Nome

Versione

Licenza

Supporto

  • end of life (old version)

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv3info

VulDB Punteggio meta-base: 7.5
VulDB Punteggio Meta Temp: 6.7

VulDB Punteggio di base: 7.5
VulDB Punteggio temporaneo: 6.7
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VettoreComplessitàAutenticazioneRiservatezzaIntegritàDisponibilità
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare

VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍

NVD Punteggio di base: 🔍

Exploitinginfo

Classe: Denial of service
CWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Locale: No
Remoto: Si

Disponibilità: 🔍
Stato: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Previsione dei prezzi: 🔍
Preventivo attuale: 🔍

0-Daysbloccaresbloccaresbloccaresbloccare
Oggisbloccaresbloccaresbloccaresbloccare

Nessus ID: 24744
Nessus Nome: Cisco IOS TCP Listener Crafted Packets Remote DoS (CSCek37177)
Nessus File: 🔍
Nessus Rischio: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

Intelligence Sulle Minacceinfo

Interesse: 🔍
Attori Attivi: 🔍
Gruppi APT attivi: 🔍

Contromisureinfo

Raccomandazione: Upgrade
Stato: 🔍

0 giorni di tempo: 🔍

Patch: cisco.com

Sequenza temporaleinfo

24/01/2007 🔍
24/01/2007 +0 giorni 🔍
24/01/2007 +0 giorni 🔍
24/01/2007 +0 giorni 🔍
24/01/2007 +0 giorni 🔍
24/01/2007 +0 giorni 🔍
25/01/2007 +1 giorni 🔍
25/01/2007 +0 giorni 🔍
25/01/2007 +0 giorni 🔍
25/01/2007 +0 giorni 🔍
26/01/2007 +0 giorni 🔍
01/03/2007 +34 giorni 🔍
14/07/2019 +4518 giorni 🔍

Fontiinfo

Fornitore: cisco.com

Advisory: cisco.com
Riceratore: Arnaud Ebalard
Stato: Confermato

CVE: CVE-2007-0479 (🔍)
OVAL: 🔍

X-Force: 31716
SecurityTracker: 1017551
Vulnerability Center: 14149 - [cisco-sa-20070124-crafted-tcp] Cisco IOS Denial of Service via Crafted TCP Traffic to IPv4 Address, High
SecuriTeam: securiteam.com
SecurityFocus: 22208 - Cisco IOS TCP Listener Denial Of Service Vulnerability
Secunia: 23867 - Cisco IOS Multiple Vulnerabilities, Highly Critical
OSVDB: 32093 - Cisco IOS Listener Crafted TCP Packets DoS
Vupen: ADV-2007-0329

Vedi anche: 🔍

Voceinfo

Data di creazione: 26/01/2007 14:01
Aggiornamenti: 14/07/2019 09:29
I cambiamenti: 26/01/2007 14:01 (84), 14/07/2019 09:29 (8)
Completa: 🔍

Discussione

Ancora nessun commento. Le Lingue: it + en.

Effettua il login per commentare.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!