Cisco Wireless LAN Controller WIDS Disconnect 特権昇格

CVSS 一時的なメタスコア現在のエクスプロイト価格 (≈)CTI注目指数
5.7$0-$5k0.00

要約情報

現在、Cisco Wireless LAN Controllerにて、問題があると分類される脆弱性が確認されています。 この問題により影響を受けるのは、コンポーネント【WIDS】の未知の機能です。 この操作は、 特権昇格 (Disconnect)を引き起こします。 この脆弱性はCVE-2015-0622として知られています。 この問題の修正にはパッチの適用が推奨されます。

詳細情報

現在、Cisco Wireless LAN Controllerにて、問題があると分類される脆弱性が確認されています。 この問題により影響を受けるのは、コンポーネント【WIDS】の未知の機能です。 この操作は、 特権昇格 (Disconnect)を引き起こします。 問題をCWEで宣言すると、CWE-20 になります。 この脆弱性は 2015年02月18日に Darren Johnsonより「ウェブサイト」の Security Noticeにて 「CSCus46861」として 紹介されました。 アドバイザリはtools.cisco.comで提供されています。 ベンダーと連携して公開リリースが実施されました。

この脆弱性はCVE-2015-0622として知られています。 CVEの割当は2015年01月07日で行われました。 技術的な情報は提供されていません。 この脆弱性の一般的な利用度は平均を下回っています。 現時点で、脆弱性の構成から考えられる取引価格帯を約$0-$5k米ドルと算出しました。 アドバイザリは以下の内容を示しています:

For a Cisco WLC with a default configuration, the attacker could exploit this vulnerability by sending a large number of crafted packets to an affected WLC. The attack requires an administrator to click the IDS events under Security > Wireless Protection Policies > Signature Events Summary in the WLC admin web interface. When the administrator clicks the IDS events after the attacker sends the crafted packets, the WLC becomes unresponsive and all wireless clients are disconnected.

0-dayの際、アンダーグラウンド市場での想定価格は$5k-$25k前後でした。

この問題の修正にはパッチの適用が推奨されます。

脆弱性は「SecurityFocus (BID 72665), X-Force (100969), SecurityTracker (ID 1031770) , Vulnerability Center (SBV-48819)」等の脆弱性データベースにも文書化されています。

製品情報

タイプ

ベンダー

名前

ライセンス

ウェブサイト

CPE 2.3情報

CPE 2.2情報

CVSSv4情報

VulDB ベクトル: 🔍
VulDB 信頼性: 🔍

CVSSv3情報

VulDB ベースメタスコア: 6.5
VulDB 一時的なメタスコア: 5.7

VulDB ベーススコア: 6.5
VulDB 一時的なスコア: 5.7
VulDB ベクトル: 🔍
VulDB 信頼性: 🔍

CVSSv2情報

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ベクトル複雑さ認証機密性完全性可用性
解除解除解除解除解除解除
解除解除解除解除解除解除
解除解除解除解除解除解除

VulDB ベーススコア: 🔍
VulDB 一時的なスコア: 🔍
VulDB 信頼性: 🔍

NVD ベーススコア: 🔍

悪用情報

名前: Disconnect
クラス: 特権昇格 / Disconnect
CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍

物理的: いいえ
ローカル: いいえ
リモート: はい

可用性: 🔍
ステータス: 未実証

EPSS Score: 🔍
EPSS Percentile: 🔍

価格予測: 🔍
現在の価格評価: 🔍

0-Day解除解除解除解除
本日解除解除解除解除

脅威インテリジェンス情報

関心: 🔍
アクティブアクター: 🔍
アクティブなAPTグループ: 🔍

対策情報

推奨: パッチ
ステータス: 🔍

0day日時: 🔍

タイムライン情報

2015年01月07日 🔍
2015年02月18日 +42 日 🔍
2015年02月18日 +0 日 🔍
2015年02月18日 +0 日 🔍
2015年02月18日 +0 日 🔍
2015年02月19日 +1 日 🔍
2015年02月19日 +0 日 🔍
2015年03月01日 +10 日 🔍
2022年03月10日 +2566 日 🔍

ソース情報

ベンダー: cisco.com

勧告: CSCus46861
調査者: Darren Johnson
ステータス: 確認済み
調整済み: 🔍

CVE: CVE-2015-0622 (🔍)
GCVE (CVE): GCVE-0-2015-0622
GCVE (VulDB): GCVE-100-69193
X-Force: 100969 - Cisco Wireless LAN Controller WIDS denial of service, Medium Risk
SecurityFocus: 72665 - Cisco Wireless LAN Controller CVE-2015-0622 Denial of Service Vulnerability
SecurityTracker: 1031770 - Cisco Wireless LAN Controller IDS Bug Lets Remote Wireless Users Deny Service
Vulnerability Center: 48819 - Cisco Wireless LAN Controller (WLC) Remote DoS via Crafted Packets, Medium

エントリ情報

作成済み: 2015年02月19日 10:50
更新済み: 2022年03月10日 14:48
変更: 2015年02月19日 10:50 (45), 2017年06月21日 10:57 (25), 2022年03月10日 14:48 (3)
完了: 🔍
Cache ID: 216:723:103

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

討論

コメントはまだありません。 言語: ja + en.

コメントするにはログインしてください。

Want to stay up to date on a daily basis?

Enable the mail alert feature now!