| CVSS 一時的なメタスコア | 現在のエクスプロイト価格 (≈) | CTI注目指数 |
|---|---|---|
| 5.7 | $0-$5k | 0.00 |
要約
現在、Cisco Wireless LAN Controllerにて、問題があると分類される脆弱性が確認されています。 この問題により影響を受けるのは、コンポーネント【WIDS】の未知の機能です。 この操作は、 特権昇格 (Disconnect)を引き起こします。 この脆弱性はCVE-2015-0622として知られています。 この問題の修正にはパッチの適用が推奨されます。
詳細
現在、Cisco Wireless LAN Controllerにて、問題があると分類される脆弱性が確認されています。 この問題により影響を受けるのは、コンポーネント【WIDS】の未知の機能です。 この操作は、 特権昇格 (Disconnect)を引き起こします。 問題をCWEで宣言すると、CWE-20 になります。 この脆弱性は 2015年02月18日に Darren Johnsonより「ウェブサイト」の Security Noticeにて 「CSCus46861」として 紹介されました。 アドバイザリはtools.cisco.comで提供されています。 ベンダーと連携して公開リリースが実施されました。
この脆弱性はCVE-2015-0622として知られています。 CVEの割当は2015年01月07日で行われました。 技術的な情報は提供されていません。 この脆弱性の一般的な利用度は平均を下回っています。 現時点で、脆弱性の構成から考えられる取引価格帯を約$0-$5k米ドルと算出しました。 アドバイザリは以下の内容を示しています:
For a Cisco WLC with a default configuration, the attacker could exploit this vulnerability by sending a large number of crafted packets to an affected WLC. The attack requires an administrator to click the IDS events under Security > Wireless Protection Policies > Signature Events Summary in the WLC admin web interface. When the administrator clicks the IDS events after the attacker sends the crafted packets, the WLC becomes unresponsive and all wireless clients are disconnected.
0-dayの際、アンダーグラウンド市場での想定価格は$5k-$25k前後でした。
この問題の修正にはパッチの適用が推奨されます。
脆弱性は「SecurityFocus (BID 72665), X-Force (100969), SecurityTracker (ID 1031770) , Vulnerability Center (SBV-48819)」等の脆弱性データベースにも文書化されています。
製品
タイプ
ベンダー
名前
ライセンス
ウェブサイト
- ベンダー: https://www.cisco.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB ベクトル: 🔍VulDB 信頼性: 🔍
CVSSv3
VulDB ベースメタスコア: 6.5VulDB 一時的なメタスコア: 5.7
VulDB ベーススコア: 6.5
VulDB 一時的なスコア: 5.7
VulDB ベクトル: 🔍
VulDB 信頼性: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| ベクトル | 複雑さ | 認証 | 機密性 | 完全性 | 可用性 |
|---|---|---|---|---|---|
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
VulDB ベーススコア: 🔍
VulDB 一時的なスコア: 🔍
VulDB 信頼性: 🔍
NVD ベーススコア: 🔍
悪用
名前: Disconnectクラス: 特権昇格 / Disconnect
CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍
物理的: いいえ
ローカル: いいえ
リモート: はい
可用性: 🔍
ステータス: 未実証
EPSS Score: 🔍
EPSS Percentile: 🔍
価格予測: 🔍
現在の価格評価: 🔍
| 0-Day | 解除 | 解除 | 解除 | 解除 |
|---|---|---|---|---|
| 本日 | 解除 | 解除 | 解除 | 解除 |
脅威インテリジェンス
関心: 🔍アクティブアクター: 🔍
アクティブなAPTグループ: 🔍
対策
推奨: パッチステータス: 🔍
0day日時: 🔍
タイムライン
2015年01月07日 🔍2015年02月18日 🔍
2015年02月18日 🔍
2015年02月18日 🔍
2015年02月18日 🔍
2015年02月19日 🔍
2015年02月19日 🔍
2015年03月01日 🔍
2022年03月10日 🔍
ソース
ベンダー: cisco.com勧告: CSCus46861
調査者: Darren Johnson
ステータス: 確認済み
調整済み: 🔍
CVE: CVE-2015-0622 (🔍)
GCVE (CVE): GCVE-0-2015-0622
GCVE (VulDB): GCVE-100-69193
X-Force: 100969 - Cisco Wireless LAN Controller WIDS denial of service, Medium Risk
SecurityFocus: 72665 - Cisco Wireless LAN Controller CVE-2015-0622 Denial of Service Vulnerability
SecurityTracker: 1031770 - Cisco Wireless LAN Controller IDS Bug Lets Remote Wireless Users Deny Service
Vulnerability Center: 48819 - Cisco Wireless LAN Controller (WLC) Remote DoS via Crafted Packets, Medium
エントリ
作成済み: 2015年02月19日 10:50更新済み: 2022年03月10日 14:48
変更: 2015年02月19日 10:50 (45), 2017年06月21日 10:57 (25), 2022年03月10日 14:48 (3)
完了: 🔍
Cache ID: 216:723:103
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

コメントはまだありません。 言語: ja + en.
コメントするにはログインしてください。