CVSS Wynik metatemperatury | Exploit Aktualna Cena (≈) | Wynik odsetkowy CTI |
---|---|---|
6.6 | $0-$5k | 0.00 |
Odkryto lukę w Cisco IOS 12.2 (Router Operating System). Dotknięta jest nieznana funkcja w komponencie HTTP GET Request Handler. Poprzez manipulację przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności przepełnienie bufora. Wpływa to na poufność, spójność i dostępność.
Błąd został odkryty w dniu 2003-07-31. Informacja o podatności została opublikowana w dniu upubliczniona 2003-07-30 przez osobę/y FX z firmy Phenoelit (Website). Raport na temat podatności został udostępniony pod adresem cisco.com. Podatność ta jest zwana CVE-2003-0647. Luka jest raczej niepopularna, a to pomimo jej niewielkiej złożoności. Atak może zostać przeprowadzony zdalnie. Eksploitacja nie wymaga żadnej formy uwierzytelnienia. Szczegóły techniczne są nieznane, ale publiczny exploit jest dostępny.
Exploit został ujawniony 2 tygodni wydaniem poprawki. Exploit można ściągnąć pod adresem phenoelit.de. Uważa się go za proof-of-concept. Skaner podatności Nessus jest wyposażony w plugin ID 17787 (Cisco IOS Software Overly Long GET Request Causes Buffer Overflow in HTTP Server), który pomaga ustalić, czy dane środowisko jest podatne na atak.
Aktualizacja eliminuje tę podatność. Zastosowanie poprawka eliminuje problem. Poprawka jet dostępna pod adresem cisco.com. Sugeruje się, że najlepszym zabezpieczeniem jest aktualizacja do najnowszej wersji. Potencjalne zabezpieczenie zostało opublikowane po ujawnieniu podatności.
Błąd jest również udokumentowany w bazie podatności X-Force (12784), Tenable (17787) i Exploit-DB (77).
Produkt
Rodzaj
Sprzedawca
Imię
Wersja
Licencja
Wsparcie
- end of life (old version)
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
CVSSv3
VulDB Wynik metabazy: 7.3VulDB Wynik metatemperatury: 6.6
VulDB Wynik podstawowy: 7.3
VulDB Wynik tymczasowy: 6.6
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Wektor | Możliwość wykorzystania | Uwierzytelnianie | Poufność | Integralność | Dostępność |
---|---|---|---|---|---|
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍
NVD Wynik podstawowy: 🔍
Exploit
Klasa: Przepełnienie buforaCWE: CWE-119
ATT&CK: Nieznany
Lokalny: Nie
Zdalny: Tak
Dostępność: 🔍
Dostęp: Publiczny
Status: Proof-of-Concept
Pobierać: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍
0-Day | odblokować | odblokować | odblokować | odblokować |
---|---|---|---|---|
Dzisiaj | odblokować | odblokować | odblokować | odblokować |
Nessus ID: 17787
Nessus Imię: Cisco IOS Software Overly Long GET Request Causes Buffer Overflow in HTTP Server
Nessus Plik: 🔍
Nessus Ryzyko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
Qualys ID: 🔍
Qualys Imię: 🔍
Exploit-DB: 🔍
Inteligencja Zagrożeń
Wysiłek: 🔍Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍
Przeciwdziałanie
Zalecane: UpgradeStatus: 🔍
Czas reakcji: 🔍
0-dniowy czas: 🔍
Czas ekspozycji: 🔍
Wykorzystaj czas opóźnienia: 🔍
Poprawka: cisco.com
Oś czasu
2003-07-30 🔍2003-07-30 🔍
2003-07-30 🔍
2003-07-31 🔍
2003-07-31 🔍
2003-07-31 🔍
2003-07-31 🔍
2003-08-04 🔍
2003-08-08 🔍
2003-08-19 🔍
2003-08-27 🔍
2012-01-10 🔍
2019-06-26 🔍
Źródła
Sprzedawca: cisco.comRaport: cisco.com
Badacz: FX
Organizacja: Phenoelit
Status: Nie określono
CVE: CVE-2003-0647 (🔍)
X-Force: 12784
Vulnerability Center: 1710 - [cisco-sn-20030730-ios-2gb-get] Buffer Overflow in Cisco IOS HTTP Server via Long HTTP Requests, Medium
SecurityFocus: 8373 - Cisco IOS 2GB HTTP GET Buffer Overflow Vulnerability
Secunia: 9397 - Cisco IOS Long HTTP Request Buffer Overflow, Moderately Critical
OSVDB: 2342 - Cisco IOS Long HTTP GET Request Overflow
scip Labs: https://www.scip.ch/en/?labs.20161013
Inne: 🔍
Zobacz także: 🔍
Wpis
Stworzono: 2003-07-31 15:37Aktualizacje: 2019-06-26 10:41
Zmiany: 2003-07-31 15:37 (93), 2019-06-26 10:41 (3)
Kompletny: 🔍
Brak komentarzy. Języki: pl + en.
Zaloguj się, aby skomentować.