| CVSS 메타 임시 점수 | 현재 익스플로잇 가격 (≈) | CTI 관심 점수 |
|---|---|---|
| 5.2 | $0-$5k | 0.00 |
요약
취약점이 문제가 있는로 분류되어 Cisco IOS 15.3(3)M에서 발견되었습니다. 영향을 받은 것은 알 수 없는 함수입니다 구성 요소 ScanSafe의 일부입니다. 조작 HTTPS Traffic의 일부로서의 결과로 권한 상승가 발생합니다. 이 취약점은 CVE-2014-3263로 분류됩니다. 사용할 수 있는 익스플로잇이 없습니다. 영향을 받은 구성 요소를 업그레이드하는 것이 권장됩니다.
세부
취약점이 문제가 있는로 분류되어 Cisco IOS 15.3(3)M에서 발견되었습니다. 영향을 받은 것은 알 수 없는 함수입니다 구성 요소 ScanSafe의 일부입니다. 조작 HTTPS Traffic의 일부로서의 결과로 권한 상승가 발생합니다. CWE를 사용하여 문제를 명시하면 CWE-20로 이어집니다. 해당 취약점은 발표되었습니다 2014. 05. 14. Cisco와 함께 Cisco IOS Software ScanSafe Vulnerability로서 Security Notice로서 (웹사이트). tools.cisco.com에서 해당 권고문이 공유되고 있습니다. 공개에는 다음이 포함됩니다:
All the 3 following conditions must be met in order to run into the problem. 1. HTTPS traffic must be redirected to the Scan Safe Towers 2. The router egress interface must have very low bandwidth 3. The interface should be highly congested.
이 취약점은 CVE-2014-3263로 분류됩니다. CVE 할당은 2014. 05. 07.에 이루어졌습니다. 기술 관련 세부 정보가 없습니다. 이 취약점의 인기도가 평균 이하입니다. 사용할 수 있는 익스플로잇이 없습니다. 현재 대략 미화 $0-$5k 정도일 수 있습니다가 이 익스플로잇의 현재 가격입니다.
0-day 취약점의 추정 암시장 가격은 $5k-$25k로 나타났습니다. 해당 권고에서는 다음 내용을 강조합니다:
Low bandwidth or congested network may cause the router to crash when HTTPS traffic is redirected.
15.3(3)M2.2, 15.4(1)T1.1, 15.4(1.24)T0.8, 15.4(2.3)T , 15.4(3.6)PIB25 버전으로 업그레이드하면 해당 이슈를 해결할 수 있습니다. 최신 버전은 software.cisco.com에서 다운로드 가능합니다. 영향을 받은 구성 요소를 업그레이드하는 것이 권장됩니다. 권고문에 다음과 같은 내용이 있습니다:
Do not redirect HTTPS traffic to the Scan Safe Towers. Replace the following lines: "server scansafe primary name proxy1442.scansafe.net port http 8080 https 8080" "server scansafe secondary name proxy1442.scansafe.net port http 8080 https 8080" with "server scansafe primary name proxy1442.scansafe.net port http 8080" "server scansafe secondary name proxy1442.scansafe.net port http 8080"
다른 취약점 데이터베이스에도 이 취약점이 기록되어 있습니다: SecurityFocus (BID 67397), X-Force (93133), SecurityTracker (ID 1030244) , Vulnerability Center (SBV-44511).
제품
유형
공급 업체
이름
버전
특허
웹사이트
- 공급 업체: https://www.cisco.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB 벡터: 🔍VulDB 신뢰성: 🔍
CVSSv3
VulDB 메타 베이스 점수: 5.9VulDB 메타 임시 점수: 5.2
VulDB 기본 점수: 5.9
VulDB 임시 점수: 5.2
VulDB 벡터: 🔍
VulDB 신뢰성: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 벡터 | 복잡성 | 인증 | 기밀성 | 진실성 | 유효성 |
|---|---|---|---|---|---|
| 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 |
| 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 |
| 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 |
VulDB 기본 점수: 🔍
VulDB 임시 점수: 🔍
VulDB 신뢰성: 🔍
NVD 기본 점수: 🔍
악용
수업: 권한 상승CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍
물리적인: 아니요
현지: 아니요
원격: 네
유효성: 🔍
상태: 입증되지 않음
EPSS Score: 🔍
EPSS Percentile: 🔍
가격 예측: 🔍
현재 가격 추정: 🔍
| 0-Day | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 |
|---|---|---|---|---|
| 오늘 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 |
위협 인텔리전스
관심: 🔍활성 배우: 🔍
활성 APT 그룹: 🔍
대책
추천: 업그레이드상태: 🔍
반응 시간: 🔍
0일 시간: 🔍
노출 시간: 🔍
업그레이드: IOS 15.3(3)M2.2/15.4(1)T1.1/15.4(1.24)T0.8/15.4(2.3)T/15.4(3.6)PIB25
타임라인
2014. 05. 07. 🔍2014. 05. 14. 🔍
2014. 05. 14. 🔍
2014. 05. 14. 🔍
2014. 05. 14. 🔍
2014. 05. 14. 🔍
2014. 05. 15. 🔍
2014. 05. 16. 🔍
2014. 05. 16. 🔍
2017. 05. 28. 🔍
출처
공급 업체: cisco.com권고: Cisco IOS Software ScanSafe Vulnerability
조직: Cisco
상태: 확인됨
확인: 🔍
CVE: CVE-2014-3263 (🔍)
GCVE (CVE): GCVE-0-2014-3263
GCVE (VulDB): GCVE-100-13214
X-Force: 93133 - Cisco IOS content scanning module denial of service, Medium Risk
SecurityFocus: 67397 - Cisco IOS Software CVE-2014-3263 Remote Denial of Service Vulnerability
SecurityTracker: 1030244 - Cisco IOS ScanSafe HTTPS Processing Flaw Lets Remote Users Deny Service
Vulnerability Center: 44511 - Cisco IOS Before 15.3(3)M2 DoS via HTTPS Packets, Medium
기타: 🔍
항목
만들어진: 2014. 05. 16. PM 04:05업데이트됨: 2017. 05. 28. AM 02:57
변경 사항: 2014. 05. 16. PM 04:05 (54), 2017. 05. 28. AM 02:57 (27)
완벽한: 🔍
Cache ID: 216:0CA:103

아직 댓글이 없습니다. 언어: ko + en.
댓글을 작성하려면 로그인하세요.