CVSS Punteggio Meta Temp | Exploit Prezzo Attuale (≈) | Punteggio di interesse CTI |
---|---|---|
6.5 | $0-$5k | 0.00 |
Un punto di debole di livello critico è stato rilevato in Cisco SSL VPN (Network Encryption Software). Riguarda una funzione sconosciuta del componente AAA Authentication. Per causa della manipolazione di un input sconosciuto conseguenza di una vulerabilità di classe autenticazione debole. Con gli effetti bisogna tener conto di la disponibilità.
La vulnerabilità è stata pubblicata in data 10/10/2012 da Cisco con identificazione cisco-sa-20121010-asa con un advisory (Website) (confermato). L'advisory è scaricabile da tools.cisco.com. La pubblicazione è stata coordinata con il produttore. CVE-2012-4659 è identificato come punto debole. Con la rete può partire l'attacco. Nessuna autentificazione è richiesta per l'uso. Non sono conosciuti dettagli tecnici ne è disponibile un metodo di utilizzo.
Un plugin è disponibile per lo scanner Nessus, numero ID 62760 (Cisco ASA 5500 Series Multiple Vulnerabilities (cisco-sa-20121010-asa)), che può aiutare a determinare l'esistenza della criticità nel sistema analizzato.
L'aggiornamento elimina questa vulnerabilità. L'aggiornamento è scaricabile da cisco.com. Una possibile soluzione è stata pubblicata immediatamente dopo la pubblicazione della vulnerabilità.
La vulnerabilità è documentata anche nel database X-Force (79177) e Tenable (62760).
Prodotto
Genere
Fornitore
Nome
Licenza
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍
CVSSv3
VulDB Punteggio meta-base: 7.5VulDB Punteggio Meta Temp: 6.5
VulDB Punteggio di base: 7.5
VulDB Punteggio temporaneo: 6.5
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vettore | Complessità | Autenticazione | Riservatezza | Integrità | Disponibilità |
---|---|---|---|---|---|
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍
NVD Punteggio di base: 🔍
Exploiting
Classe: Autenticazione deboleCWE: CWE-287
ATT&CK: Sconosciuto
Locale: No
Remoto: Si
Disponibilità: 🔍
Stato: Non dimostrata
EPSS Score: 🔍
EPSS Percentile: 🔍
Previsione dei prezzi: 🔍
Preventivo attuale: 🔍
0-Day | sbloccare | sbloccare | sbloccare | sbloccare |
---|---|---|---|---|
Oggi | sbloccare | sbloccare | sbloccare | sbloccare |
Nessus ID: 62760
Nessus Nome: Cisco ASA 5500 Series Multiple Vulnerabilities (cisco-sa-20121010-asa)
Nessus File: 🔍
Nessus Rischio: 🔍
Nessus Family: 🔍
Qualys ID: 🔍
Qualys Nome: 🔍
Intelligence Sulle Minacce
Interesse: 🔍Attori Attivi: 🔍
Gruppi APT attivi: 🔍
Contromisure
Raccomandazione: UpgradeStato: 🔍
Tempo di reazione: 🔍
0 giorni di tempo: 🔍
Tempo di esposizione: 🔍
Upgrade: cisco.com
Sequenza temporale
24/08/2012 🔍10/10/2012 🔍
10/10/2012 🔍
10/10/2012 🔍
10/10/2012 🔍
10/10/2012 🔍
11/10/2012 🔍
11/10/2012 🔍
12/10/2012 🔍
15/10/2012 🔍
29/10/2012 🔍
18/04/2021 🔍
Fonti
Fornitore: cisco.comAdvisory: cisco-sa-20121010-asa
Organizzazione: Cisco
Stato: Confermato
Coordinato: 🔍
CVE: CVE-2012-4659 (🔍)
X-Force: 79177 - Cisco ASA 5500 Series Adaptive Security Appliances AAA denial of service, Medium Risk
SecurityTracker: 1027641 - Cisco ASA Bugs Let Remote Users Deny Service and Execute Arbitrary Code
Vulnerability Center: 36454 - [cisco-sa-20121010-asa] Cisco ASA 5500 Series and Catalyst 6500 Series Remote DoS Vulnerability, High
SecurityFocus: 55865 - Cisco ASA 5500 Series and Cisco Catalyst 6500 Series SSL VPN Denial of Service Vulnerability
Secunia: 50871 - Cisco ASA Products Multiple Vulnerabilities, Moderately Critical
OSVDB: 86137
Vedi anche: 🔍
Voce
Data di creazione: 15/10/2012 11:58Aggiornamenti: 18/04/2021 09:50
I cambiamenti: 15/10/2012 11:58 (80), 17/04/2017 19:56 (6), 18/04/2021 09:50 (3)
Completa: 🔍
Ancora nessun commento. Le Lingue: it + en.
Effettua il login per commentare.