Cisco Catalyst 5000 1.0/2.1.5/2.1.5 01/2.1.5 02/4.29 su CatOS Password Authentication escalazione di privilegi

CVSS Punteggio Meta TempExploit Prezzo Attuale (≈)Punteggio di interesse CTI
2.8$0-$5k0.00

È stata rilevata una vulnerabilità di livello problematico in Cisco Catalyst 5000 1.0/2.1.5/2.1.5 01/2.1.5 02/4.29 su CatOS. Da questa vulnerabilità è interessato una funzione sconosciuta del componente Password Authentication. Attraverso la manipolazione di un input sconosciuto per mezzo di una vulerabilità di classe escalazione di privilegi. Effetti sono da osservare per la riservatezza.

Data di scoperta del problema 24/03/1999. La vulnerabilità è stata pubblicata in data 24/04/2003 da Marco P. Rodrigues da Cisco (Website) (non definito). L'advisory è scaricabile da cisco.com. Questo punto di criticità è identificato come CVE-1999-0430. La vulnerabilità è relativamente apprezzata, a causa della bassa complessità. L'attacco deve essere locale. Per l'uso non è richiesta un'autentificazione. Non sono a disposizione dettagli tecnici e metodo d'utilizzo.

Per lo scanned Nessus, è disponibile un plugin, numero ID 10046 (Cisco Catalyst Supervisor Remote Reload DoS), che può aiutare a determinare l'esistenza della criticità nel sistema analizzato.

L'aggiornamento alla versione 2.1(6) elimina questa vulnerabilità. Applicando a patch è possibile eliminare il problema. Il bugfix è scaricabile da securityfocus.com. Il miglior modo suggerito per attenuare il problema è applicare le correzioni al componente problematico. Una possibile soluzione è stata pubblicata prima e non solo dopo la pubblicazione della vulnerabilità.

La vulnerabilità è documentata anche nel database X-Force (2019) e Tenable (10046).

Prodottoinfo

Fornitore

Nome

Versione

Licenza

Supporto

  • end of life (old version)

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv3info

VulDB Punteggio meta-base: 2.9
VulDB Punteggio Meta Temp: 2.8

VulDB Punteggio di base: 2.9
VulDB Punteggio temporaneo: 2.8
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VettoreComplessitàAutenticazioneRiservatezzaIntegritàDisponibilità
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare

VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍

NVD Punteggio di base: 🔍

Exploitinginfo

Classe: Escalazione di privilegi
CWE: CWE-358
ATT&CK: T1211

Locale: Si
Remoto: No

Disponibilità: 🔍
Stato: Non definito

EPSS Score: 🔍
EPSS Percentile: 🔍

Previsione dei prezzi: 🔍
Preventivo attuale: 🔍

0-Daysbloccaresbloccaresbloccaresbloccare
Oggisbloccaresbloccaresbloccaresbloccare

Nessus ID: 10046
Nessus Nome: Cisco Catalyst Supervisor Remote Reload DoS
Nessus File: 🔍
Nessus Rischio: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

Intelligence Sulle Minacceinfo

Interesse: 🔍
Attori Attivi: 🔍
Gruppi APT attivi: 🔍

Contromisureinfo

Raccomandazione: Patch
Stato: 🔍
Upgrade: Catalyst 5000 2.1(6)
Patch: securityfocus.com

Snort ID: 513
Snort Message: DELETED MISC Cisco Catalyst Remote Access
McAfee IPS: 🔍
McAfee IPS Versione: 🔍

SourceFire IPS: 🔍
ISS Proventia IPS: 🔍

Sequenza temporaleinfo

01/03/1999 🔍
01/03/1999 +0 giorni 🔍
24/03/1999 +23 giorni 🔍
24/03/1999 +0 giorni 🔍
22/06/1999 +90 giorni 🔍
08/10/2002 +1204 giorni 🔍
21/02/2003 +136 giorni 🔍
24/04/2003 +61 giorni 🔍
24/04/2003 +0 giorni 🔍
24/04/2003 +0 giorni 🔍
25/06/2019 +5906 giorni 🔍

Fontiinfo

Fornitore: cisco.com

Advisory: cisco.com
Riceratore: Marco P. Rodrigues
Organizzazione: Cisco
Stato: Non definito

CVE: CVE-1999-0430 (🔍)
X-Force: 2019
Vulnerability Center: 14 - [cisco-sa-19990324-cat7161] Cisco Catalyst DOS by Forcing Supervison Module to Reload, High
SecurityFocus: 7424 - Cisco Catalyst CatOS Authentication Bypass Vulnerability
OSVDB: 1103 - Cisco Catalyst Supervisor Remote Reload DoS

Voceinfo

Data di creazione: 24/04/2003 02:00
Aggiornamenti: 25/06/2019 18:31
I cambiamenti: 24/04/2003 02:00 (85), 25/06/2019 18:31 (3)
Completa: 🔍

Discussione

Ancora nessun commento. Le Lingue: it + en.

Effettua il login per commentare.

Do you need the next level of professionalism?

Upgrade your account now!