Cisco IOS XR 4.2.3.BASE/5.0.1.BASE TACACS+ Packet escalazione di privilegi

CVSS Punteggio Meta TempExploit Prezzo Attuale (≈)Punteggio di interesse CTI
4.6$0-$5k0.00

In Cisco IOS XR 4.2.3.BASE/5.0.1.BASE (Router Operating System) è stato trovato un punto critico di livello problematico. Riguarda una funzione sconosciuta del componente TACACS+ Packet Handler. Per causa della manipolazione di un input sconosciuto se causa una vulnerabilità di classe escalazione di privilegi. Con gli effetti bisogna tener conto di la disponibilità.

La vulnerabilità è stata pubblicata in data 18/09/2014 da Cisco con identificazione CSCum00468 con un security notice (Website) (confermato). L'advisory è scaricabile da tools.cisco.com. Questa vulnerabilità è identificata come CVE-2014-3378. L'utilità è conosciuta come semplice. Nella rete si effettua l'attacco. L'utilizzo non richiede alcuna forma di autentificazione. Non sono conosciuti dettagli tecnici ne è disponibile un metodo di utilizzo.

L'aggiornamento alla versione 5.2.0.11i.BASE elimina questa vulnerabilità. L'aggiornamento è scaricabile da software.cisco.com. Una possibile soluzione è stata pubblicata immediatamente dopo la pubblicazione della vulnerabilità.

La vulnerabilità è documentata anche nei database X-Force (96067).

Prodottoinfo

Genere

Fornitore

Nome

Versione

Licenza

Supporto

  • end of life (old version)

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv3info

VulDB Punteggio meta-base: 5.3
VulDB Punteggio Meta Temp: 4.6

VulDB Punteggio di base: 5.3
VulDB Punteggio temporaneo: 4.6
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VettoreComplessitàAutenticazioneRiservatezzaIntegritàDisponibilità
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare

VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍

NVD Punteggio di base: 🔍

Exploitinginfo

Classe: Escalazione di privilegi
CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍

Locale: No
Remoto: Si

Disponibilità: 🔍
Stato: Non dimostrata

EPSS Score: 🔍
EPSS Percentile: 🔍

Previsione dei prezzi: 🔍
Preventivo attuale: 🔍

0-Daysbloccaresbloccaresbloccaresbloccare
Oggisbloccaresbloccaresbloccaresbloccare

Intelligence Sulle Minacceinfo

Interesse: 🔍
Attori Attivi: 🔍
Gruppi APT attivi: 🔍

Contromisureinfo

Raccomandazione: Upgrade
Stato: 🔍

Tempo di reazione: 🔍
0 giorni di tempo: 🔍
Tempo di esposizione: 🔍

Upgrade: IOS XR 5.2.0.11i.BASE

Sequenza temporaleinfo

07/05/2014 🔍
18/09/2014 +134 giorni 🔍
18/09/2014 +0 giorni 🔍
18/09/2014 +0 giorni 🔍
19/09/2014 +1 giorni 🔍
19/09/2014 +0 giorni 🔍
20/09/2014 +1 giorni 🔍
20/09/2014 +0 giorni 🔍
21/09/2014 +1 giorni 🔍
23/09/2014 +2 giorni 🔍
06/06/2017 +987 giorni 🔍

Fontiinfo

Fornitore: cisco.com

Advisory: CSCum00468
Organizzazione: Cisco
Stato: Confermato
Confermato: 🔍

CVE: CVE-2014-3378 (🔍)
X-Force: 96067 - Cisco IOS XR TACACS+ denial of service, Medium Risk
SecurityTracker: 1030878 - Cisco IOS XR Packet Processing Flaws Let Remote and Remote Authenticated Users Deny Service
Vulnerability Center: 46218 - Cisco IOS XR <=5.1 Remote DoS via Malformed TACACS+ Packets, Medium
SecurityFocus: 69957 - Cisco IOS XR Software CVE-2014-3378 TACACS+ Packet Parsing Denial of Service Vulnerability
Secunia: 59632 - Cisco IOS XR TACACS+ Packet Handling Denial of Service Vulnerability, Less Critical

scip Labs: https://www.scip.ch/en/?labs.20150108
Varie: 🔍

Voceinfo

Data di creazione: 23/09/2014 14:46
Aggiornamenti: 06/06/2017 08:43
I cambiamenti: 23/09/2014 14:46 (78), 06/06/2017 08:43 (3)
Completa: 🔍
Cache ID: 3:EC2:103

Discussione

Ancora nessun commento. Le Lingue: it + en.

Effettua il login per commentare.

Do you want to use VulDB in your project?

Use the official API to access entries easily!