VDB-5470 · CVE-2012-2488 · BID 53728

Cisco IOS XR fino 4.2.0 IP Packet Parser escalazione di privilegi

CVSS Punteggio Meta TempExploit Prezzo Attuale (≈)Punteggio di interesse CTI
7.2$0-$5k0.00

Un punto di criticita di livello critico è stato rilevato in Cisco IOS XR fino 4.2.0 (Router Operating System). Da questa vulnerabilità è interessato una funzione sconosciuta del componente IP Packet Parser. La manipolazione di un input sconosciuto per mezzo di una vulerabilità di classe escalazione di privilegi. Effetti sono da osservare per la disponibilità.

La vulnerabilità è stata pubblicata in data 30/05/2012 da Cisco con identificazione cisco-sa-20120530-iosxr con un advisory (Website) (confermato). L'advisory è scaricabile da tools.cisco.com. La pubblicazione è stata coordinata con la ditta produttrice. Questo punto di criticità è identificato come CVE-2012-2488. È facile da usare. L'attacco può avvenire nella rete. Per l'uso non è richiesta un'autentificazione. Non sono a disposizione dettagli tecnici e metodo d'utilizzo.

Per lo scanned Nessus, è disponibile un plugin, numero ID 71435 (Cisco IOS XR Software Route Processor Denial of Service Vulnerability (cisco-sa-20120530-iosxr)), che può aiutare a determinare l'esistenza della criticità nel sistema analizzato.

L'aggiornamento alla versione 4.2.1 elimina questa vulnerabilità. L'aggiornamento è scaricabile da tools.cisco.com. Una possibile soluzione è stata pubblicata immediatamente dopo la pubblicazione della vulnerabilità.

La vulnerabilità è documentata anche nei database Tenable (71435).

Prodottoinfo

Genere

Fornitore

Nome

Versione

Licenza

Supporto

  • end of life (old version)

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv3info

VulDB Punteggio meta-base: 7.5
VulDB Punteggio Meta Temp: 7.2

VulDB Punteggio di base: 7.5
VulDB Punteggio temporaneo: 7.2
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VettoreComplessitàAutenticazioneRiservatezzaIntegritàDisponibilità
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare

VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍

NVD Punteggio di base: 🔍

Exploitinginfo

Classe: Escalazione di privilegi
CWE: CWE-20
ATT&CK: Sconosciuto

Locale: No
Remoto: Si

Disponibilità: 🔍
Stato: Non definito

EPSS Score: 🔍
EPSS Percentile: 🔍

Previsione dei prezzi: 🔍
Preventivo attuale: 🔍

0-Daysbloccaresbloccaresbloccaresbloccare
Oggisbloccaresbloccaresbloccaresbloccare

Nessus ID: 71435
Nessus Nome: Cisco IOS XR Software Route Processor Denial of Service Vulnerability (cisco-sa-20120530-iosxr)
Nessus File: 🔍
Nessus Rischio: 🔍
Nessus Family: 🔍
Nessus Port: 🔍

Intelligence Sulle Minacceinfo

Interesse: 🔍
Attori Attivi: 🔍
Gruppi APT attivi: 🔍

Contromisureinfo

Raccomandazione: Upgrade
Stato: 🔍

Tempo di reazione: 🔍
0 giorni di tempo: 🔍
Tempo di esposizione: 🔍

Upgrade: IOS XR 4.2.1

Sequenza temporaleinfo

07/05/2012 🔍
30/05/2012 +23 giorni 🔍
30/05/2012 +0 giorni 🔍
30/05/2012 +0 giorni 🔍
30/05/2012 +0 giorni 🔍
30/05/2012 +0 giorni 🔍
30/05/2012 +0 giorni 🔍
31/05/2012 +1 giorni 🔍
31/05/2012 +0 giorni 🔍
31/05/2012 +0 giorni 🔍
05/06/2012 +5 giorni 🔍
14/12/2013 +557 giorni 🔍
25/03/2021 +2658 giorni 🔍

Fontiinfo

Fornitore: cisco.com

Advisory: cisco-sa-20120530-iosxr
Organizzazione: Cisco
Stato: Confermato
Coordinato: 🔍

CVE: CVE-2012-2488 (🔍)
SecurityTracker: 1027104 - Cisco IOS XR Packet Processing Flaw Lets Remote Users Deny Service on Certain Devices
Vulnerability Center: 35232 - Cisco IOS XR 4.0.3 Before 4.2.1 Remote Denial of Service Vulnerability via a Crafted Packet, High
SecurityFocus: 53728 - Cisco IOS XR Software Route Processor Denial of Service Vulnerability
Secunia: 49329 - Cisco IOS XR Denial of Service Vulnerability, Moderately Critical
OSVDB: 82457

scip Labs: https://www.scip.ch/en/?labs.20150108
Varie: 🔍

Voceinfo

Data di creazione: 05/06/2012 12:27
Aggiornamenti: 25/03/2021 08:53
I cambiamenti: 05/06/2012 12:27 (73), 13/04/2017 12:54 (10), 25/03/2021 08:53 (3)
Completa: 🔍

Discussione

Ancora nessun commento. Le Lingue: it + en.

Effettua il login per commentare.

Do you know our Splunk app?

Download it now for free!