CVSS Wynik metatemperatury | Exploit Aktualna Cena (≈) | Wynik odsetkowy CTI |
---|---|---|
6.5 | $0-$5k | 0.00 |
Podatność, która została odkryta w Cisco Catalyst 3560 15.0. Problemem dotknięta jest nieznana funkcja. Poprzez manipulację przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności wyścigu. Wpływa to na dostępność.
Informacja o podatności została opublikowana w dniu 2012-08-06 z firmy Cisco (Website). Raport na temat podatności został udostępniony pod adresem securitytracker.com. Podatność ta jest znana jako CVE-2012-1338. Atak może zostać przeprowadzony zdalnie. W celu pomyślnej eksploitacji potrzeba pojedynczego uwierzytelnienia. Ani szczegóły techniczne nie są znane, ani exploit nie jest publicznie dostępny.
Skaner podatności Nessus jest wyposażony w plugin ID 61492 (Cisco IOS Web Authentication DoS), który pomaga ustalić, czy dane środowisko jest podatne na atak.
Nie są znane żadne środki zaradcze. Sugerowana jest zamiana podatnego komponentu na produkt alternatywny.
Błąd jest również udokumentowany w bazie podatności X-Force (77473) i Tenable (61492).
Produkt
Sprzedawca
Imię
Wersja
Licencja
Wsparcie
- end of life (old version)
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
CVSSv3
VulDB Wynik metabazy: 6.5VulDB Wynik metatemperatury: 6.5
VulDB Wynik podstawowy: 6.5
VulDB Wynik tymczasowy: 6.5
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Wektor | Możliwość wykorzystania | Uwierzytelnianie | Poufność | Integralność | Dostępność |
---|---|---|---|---|---|
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍
NVD Wynik podstawowy: 🔍
Exploit
Klasa: WyściguCWE: CWE-362
CAPEC: 🔍
ATT&CK: 🔍
Lokalny: Nie
Zdalny: Tak
Dostępność: 🔍
Status: Nie określono
EPSS Score: 🔍
EPSS Percentile: 🔍
Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍
0-Day | odblokować | odblokować | odblokować | odblokować |
---|---|---|---|---|
Dzisiaj | odblokować | odblokować | odblokować | odblokować |
Nessus ID: 61492
Nessus Imię: Cisco IOS Web Authentication DoS
Nessus Plik: 🔍
Nessus Ryzyko: 🔍
Nessus Family: 🔍
Inteligencja Zagrożeń
Wysiłek: 🔍Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍
Przeciwdziałanie
Zalecane: wiadomo nie ograniczanieStatus: 🔍
0-dniowy czas: 🔍
Oś czasu
2012-02-27 🔍2012-06-08 🔍
2012-06-29 🔍
2012-08-06 🔍
2012-08-06 🔍
2012-08-07 🔍
2012-08-10 🔍
2012-08-16 🔍
2015-03-23 🔍
2021-12-07 🔍
Źródła
Sprzedawca: cisco.comRaport: securitytracker.com⛔
Organizacja: Cisco
Status: Potwierdzone
Potwierdzenie: 🔍
CVE: CVE-2012-1338 (🔍)
X-Force: 77473
SecurityTracker: 1027349 - Cisco Catalyst Switch Local Web Authentication Bug Lets Remote Authenticated Users Deny Service
Vulnerability Center: 35911 - Cisco IOS 15.0 and 15.1 on Catalyst 3560 and 3750 Series Remote DoS (Device Reload), Medium
SecurityFocus: 54834 - Cisco Catalyst 3560 and 3750 Series CVE-2012-1338 Denial of Service Vulnerability
Wpis
Stworzono: 2015-03-23 16:50Aktualizacje: 2021-12-07 09:55
Zmiany: 2015-03-23 16:50 (53), 2017-04-15 16:38 (15), 2021-12-07 09:55 (3)
Kompletny: 🔍
Brak komentarzy. Języki: pl + en.
Zaloguj się, aby skomentować.