Cisco IOS Point-to-Point Tunneling Protocol Server Memory 情報漏えい

| CVSS 一時的なメタスコア | 現在のエクスプロイト価格 (≈) | CTI注目指数 |
|---|---|---|
| 5.2 | $0-$5k | 0.00 |
要約
Cisco IOS内に 問題がある として分類された脆弱性が発見されました。 この脆弱性により影響を受けるのは、コンポーネント【Point-to-Point Tunneling Protocol Server】の未知の機能です。 引数の操作が、 情報漏えい (Memory)をもたらします。 この脆弱性は CVE-2016-6398 として扱われます。 影響を受けるコンポーネントのアップグレードを推奨します。
詳細
Cisco IOS内に 問題がある として分類された脆弱性が発見されました。 この脆弱性により影響を受けるのは、コンポーネント【Point-to-Point Tunneling Protocol Server】の未知の機能です。 引数の操作が、 情報漏えい (Memory)をもたらします。 CWEを用いて問題を定義すると、CWE-200 となります。 この弱点は発表されました 2016年09月02日 (Ciscoとともに) cisco-sa-20160902-iosとして 勧告として (ウェブサイト)。 アドバイザリーは tools.cisco.com から入手可能です。
この脆弱性は CVE-2016-6398 として扱われます。 CVEの割り当ては2016年07月26日に行われました。 技術的な詳細は利用できません。 この脆弱性の人気度は平均より低いです。 現時点で、エクスプロイトツールの価格はおそらく米ドルで約$0-$5kです。 この脆弱性は、MITRE ATT&CKプロジェクトによって T1592 に割り当てられました。 本アドバイザリによると、次の通りです:
The vulnerability is due to the use of a previously used packet buffer whose content was not cleared from memory. An attacker could exploit this vulnerability by sending a PPTP connection request to device that is running a vulnerable release of the affected software and is configured for PPTP server functionality. A successful exploit could allow the attacker to access up to 63 bytes of memory that were previously used for a packet and were either destined to the device or generated by the device. An exploit would not allow the attacker to access packet data from transit traffic. In addition, an exploit would not allow the attacker to access arbitrary memory locations that the attacker chooses.
未定義 として宣言されています。 0dayにはおよそ $5k-$25k の価値があったと予想しています。 】のプラグインを提供しています。
影響を受けるコンポーネントのアップグレードを推奨します。 脆弱性が公開されてから すぐに 後に、対策が発表されました。 アドバイザリには以下のようなコメントが記載されています:
To work around this vulnerability, administrators can configure a 64-character local name for any virtual private dialup network (VPDN) group that is enabled for PPTP functionality. This will prevent content from being leaked from memory. The local name must be exactly 64 characters in length.
この脆弱性は他の脆弱性データベースにも記載されています: SecurityFocus (BID 92734) , SecurityTracker (ID 1036732).
製品
タイプ
ベンダー
名前
ライセンス
ウェブサイト
- ベンダー: https://www.cisco.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB ベクトル: 🔍VulDB 信頼性: 🔍
CVSSv3
VulDB ベースメタスコア: 5.3VulDB 一時的なメタスコア: 5.2
VulDB ベーススコア: 5.3
VulDB 一時的なスコア: 5.1
VulDB ベクトル: 🔍
VulDB 信頼性: 🔍
NVD ベーススコア: 5.3
NVD ベクトル: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| ベクトル | 複雑さ | 認証 | 機密性 | 完全性 | 可用性 |
|---|---|---|---|---|---|
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
VulDB ベーススコア: 🔍
VulDB 一時的なスコア: 🔍
VulDB 信頼性: 🔍
NVD ベーススコア: 🔍
悪用
名前: Memoryクラス: 情報漏えい / Memory
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
物理的: いいえ
ローカル: いいえ
リモート: はい
可用性: 🔍
ステータス: 未定義
EPSS Score: 🔍
EPSS Percentile: 🔍
価格予測: 🔍
現在の価格評価: 🔍
| 0-Day | 解除 | 解除 | 解除 | 解除 |
|---|---|---|---|---|
| 本日 | 解除 | 解除 | 解除 | 解除 |
OpenVAS ID: 103403
OpenVAS 名前: Cisco IOS Software Point-to-Point Tunneling Protocol Server Information Disclosure Vulnerability
OpenVAS ファイル: 🔍
OpenVAS ファミリー: 🔍
脅威インテリジェンス
関心: 🔍アクティブアクター: 🔍
アクティブなAPTグループ: 🔍
対策
推奨: アップグレードステータス: 🔍
リアクション時間: 🔍
0day日時: 🔍
暴露時間: 🔍
タイムライン
2016年07月26日 🔍2016年09月02日 🔍
2016年09月02日 🔍
2016年09月02日 🔍
2016年09月03日 🔍
2016年09月06日 🔍
2016年09月12日 🔍
2022年09月14日 🔍
ソース
ベンダー: cisco.com勧告: cisco-sa-20160902-ios
組織: Cisco
ステータス: 確認済み
CVE: CVE-2016-6398 (🔍)
GCVE (CVE): GCVE-0-2016-6398
GCVE (VulDB): GCVE-100-91050
OVAL: 🔍
SecurityFocus: 92734 - Cisco IOS CVE-2016-6398 Information Disclosure Vulnerability
SecurityTracker: 1036732
エントリ
作成済み: 2016年09月03日 17:58更新済み: 2022年09月14日 16:20
変更: 2016年09月03日 17:58 (58), 2019年04月10日 22:37 (11), 2022年09月14日 16:20 (12)
完了: 🔍
Cache ID: 216:18E:103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
コメントはまだありません。 言語: ja + en.
コメントするにはログインしてください。