Cisco IOS Point-to-Point Tunneling Protocol Server Memory 정보 공개

| CVSS 메타 임시 점수 | 현재 익스플로잇 가격 (≈) | CTI 관심 점수 |
|---|---|---|
| 5.2 | $0-$5k | 0.00 |
요약
해당 취약점이 문제가 있는로 분류되어 Cisco IOS에서 발견되었습니다. 영향을 받은 것은 지정되지 않은 함수입니다 구성 요소 Point-to-Point Tunneling Protocol Server에 속함. 이 변경 정보 공개 (Memory)을(를) 유발합니다. 이 취약성은 CVE-2016-6398라는 식별자로 관리됩니다. 사용할 수 있는 익스플로잇이 없습니다. 영향을 받는 구성 요소를 업그레이드하는 것이 권장됩니다.
세부
해당 취약점이 문제가 있는로 분류되어 Cisco IOS에서 발견되었습니다. 영향을 받은 것은 지정되지 않은 함수입니다 구성 요소 Point-to-Point Tunneling Protocol Server에 속함. 이 변경 정보 공개 (Memory)을(를) 유발합니다. CWE를 통해 문제를 명시하면 CWE-200로 이동합니다. 해당 취약점은 발표되었습니다 2016. 09. 02. Cisco와 함께 cisco-sa-20160902-ios로서 권고로서 (웹사이트). 보안 권고가 tools.cisco.com를 통해 다운로드 가능하게 공유되었습니다.
이 취약성은 CVE-2016-6398라는 식별자로 관리됩니다. CVE 할당은 2016. 07. 26. 에 이루어졌습니다. 기술 관련 세부 정보가 없습니다. 이 취약점의 인기도는 평균 이하입니다. 사용할 수 있는 익스플로잇이 없습니다. 현재 익스플로잇의 현재 가격은 약 USD $0-$5k 로 추정됩니다. MITRE ATT&CK 프로젝트에 따르면 공격 기법은 T1592 입니다. 보안 권고문은 다음과 같이 언급합니다:
The vulnerability is due to the use of a previously used packet buffer whose content was not cleared from memory. An attacker could exploit this vulnerability by sending a PPTP connection request to device that is running a vulnerable release of the affected software and is configured for PPTP server functionality. A successful exploit could allow the attacker to access up to 63 bytes of memory that were previously used for a packet and were either destined to the device or generated by the device. An exploit would not allow the attacker to access packet data from transit traffic. In addition, an exploit would not allow the attacker to access arbitrary memory locations that the attacker chooses.
정의되지 않음로 선언됩니다. 0-day 상태에서 추정되는 암시장의 가격은 약 $5k-$25k였습니다.
영향을 받는 구성 요소를 업그레이드하는 것이 권장됩니다. 권고문에는 다음과 같은 언급이 포함되어 있습니다:
To work around this vulnerability, administrators can configure a 64-character local name for any virtual private dialup network (VPDN) group that is enabled for PPTP functionality. This will prevent content from being leaked from memory. The local name must be exactly 64 characters in length.
이 취약점은 다른 취약점 데이터베이스에도 문서화되어 있습니다: SecurityFocus (BID 92734) , SecurityTracker (ID 1036732).
제품
유형
공급 업체
이름
특허
웹사이트
- 공급 업체: https://www.cisco.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB 벡터: 🔍VulDB 신뢰성: 🔍
CVSSv3
VulDB 메타 베이스 점수: 5.3VulDB 메타 임시 점수: 5.2
VulDB 기본 점수: 5.3
VulDB 임시 점수: 5.1
VulDB 벡터: 🔍
VulDB 신뢰성: 🔍
NVD 기본 점수: 5.3
NVD 벡터: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 벡터 | 복잡성 | 인증 | 기밀성 | 진실성 | 유효성 |
|---|---|---|---|---|---|
| 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 |
| 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 |
| 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 |
VulDB 기본 점수: 🔍
VulDB 임시 점수: 🔍
VulDB 신뢰성: 🔍
NVD 기본 점수: 🔍
악용
이름: Memory수업: 정보 공개 / Memory
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
물리적인: 아니요
현지: 아니요
원격: 네
유효성: 🔍
상태: 정의되지 않음
EPSS Score: 🔍
EPSS Percentile: 🔍
가격 예측: 🔍
현재 가격 추정: 🔍
| 0-Day | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 |
|---|---|---|---|---|
| 오늘 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 |
OpenVAS ID: 103403
OpenVAS 이름: Cisco IOS Software Point-to-Point Tunneling Protocol Server Information Disclosure Vulnerability
OpenVAS 파일: 🔍
OpenVAS 가족: 🔍
위협 인텔리전스
관심: 🔍활성 배우: 🔍
활성 APT 그룹: 🔍
대책
추천: 업그레이드상태: 🔍
반응 시간: 🔍
0일 시간: 🔍
노출 시간: 🔍
타임라인
2016. 07. 26. 🔍2016. 09. 02. 🔍
2016. 09. 02. 🔍
2016. 09. 02. 🔍
2016. 09. 03. 🔍
2016. 09. 06. 🔍
2016. 09. 12. 🔍
2022. 09. 14. 🔍
출처
공급 업체: cisco.com권고: cisco-sa-20160902-ios
조직: Cisco
상태: 확인됨
CVE: CVE-2016-6398 (🔍)
GCVE (CVE): GCVE-0-2016-6398
GCVE (VulDB): GCVE-100-91050
OVAL: 🔍
SecurityFocus: 92734 - Cisco IOS CVE-2016-6398 Information Disclosure Vulnerability
SecurityTracker: 1036732
항목
만들어진: 2016. 09. 03. PM 05:58업데이트됨: 2022. 09. 14. PM 04:20
변경 사항: 2016. 09. 03. PM 05:58 (58), 2019. 04. 10. PM 10:37 (11), 2022. 09. 14. PM 04:20 (12)
완벽한: 🔍
Cache ID: 216:DCB:103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
아직 댓글이 없습니다. 언어: ko + en.
댓글을 작성하려면 로그인하세요.