Cisco IOS 12.0/12.1/12.2/12.3 IPv6 Routing Negação de Serviço

CVSS Meta Temp scorePreço de exploração actual (≈)Nota de Interesse CTI
5.2$0-$5k0.00

Uma vulnerabilidade foi encontrada em Cisco IOS 12.0/12.1/12.2/12.3. Foi classificada como problemático. Afectado é uma função desconhecida do componente IPv6 Routing. A manipulação com uma entrada desconhecida leva a Negação de Serviço. A definição de CWE para a vulnerabilidade é CWE-404. O bug foi descoberto em 08/08/2007. O aconselhamento é partilhado para download em cisco.com.

A vulnerabilidade é identificada como CVE-2007-4285. A atribuição do CVE aconteceu em 09/08/2007. Não há detalhes técnicos disponíveis. A vulnerabilidade é relativamente popular. Não há nenhuma exploração disponível.

É declarado como proof-of-concept. Esperamos que o dia 0 tenha valido aproximadamente $5k-$25k. O scanner de vulnerabilidade Nessus fornece um plugin com o ID 71432 (Information Leakage Using IPv6 Routing Header in Cisco IOS XR (cisco-sa-20070808-IOS-IPv6-leak)), que ajuda a determinar a existência da falha num ambiente alvo. É atribuído à família CISCO. O plugin está a funcionar no contexto do tipo l. Está a contar com o porto 0.

O bugfix está pronto para download em cisco.com. Recomenda-se a desactivação do componente afectado.

A vulnerabilidade está também documentada noutras bases de dados de vulnerabilidade: X-Force (35906), Secunia (SA26359), SecurityTracker (ID 1018542), Vulnerability Center (SBV-15851) e Tenable (71432).

Produtoinformação

Tipo

Fabricante

Nome

Versão

Licença

Apoio

  • end of life (old version)

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 5.9
VulDB Meta Temp score: 5.2

VulDB Pontuação Base: 5.9
VulDB Pontuação da Tempestade: 5.2
VulDB Vector: 🔍
VulDB Fiabilidade: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔍
VulDB Pontuação da Tempestade: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 🔍

Exploraçãoinformação

Classe: Negação de Serviço
CWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Local: Não
Remoto: Sim

Disponibilidade: 🔍
Estado: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Tendência dos preços: 🔍
Estimativa de preço actual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Nessus ID: 71432
Nessus Nome: Information Leakage Using IPv6 Routing Header in Cisco IOS XR (cisco-sa-20070808-IOS-IPv6-leak)
Nessus Arquivo: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

Inteligência de Ameaçasinformação

Interesse: 🔍
Actores Activos: 🔍
Grupos APT activos: 🔍

Contra-medidasinformação

Recomendação: Disable
Estado: 🔍

Tempo 0-Dia: 🔍

Patch: cisco.com

Linha do tempoinformação

08/08/2007 🔍
08/08/2007 +0 Dias 🔍
08/08/2007 +0 Dias 🔍
08/08/2007 +0 Dias 🔍
09/08/2007 +1 Dias 🔍
09/08/2007 +0 Dias 🔍
09/08/2007 +0 Dias 🔍
09/08/2007 +0 Dias 🔍
09/08/2007 +0 Dias 🔍
12/08/2007 +2 Dias 🔍
20/08/2007 +8 Dias 🔍
14/12/2013 +2308 Dias 🔍
23/07/2019 +2047 Dias 🔍

Fontesinformação

Fabricante: cisco.com

Aconselhamento: cisco.com
Pessoa: Tom Cross
Empresa: IBM ISS X-Force
Estado: Confirmado

CVE: CVE-2007-4285 (🔍)
OVAL: 🔍

X-Force: 35906 - Cisco IOS IPv6 Type 0 Routing Header denial of service, Medium Risk
SecurityTracker: 1018542
Vulnerability Center: 15851 - [cisco-sa-20070808-IOS-IPv6-leak] Cisco IOS Vulnerability Allows Remote Code Execution and DoS, High
Secunia: 26359
OSVDB: 36666 - Cisco IOS Crafted IPv6 Routing Header Remote DoS
Vupen: ADV-2007-2819

Veja também: 🔍

Entradainformação

Criado em: 20/08/2007 08h42
Actualizado em: 23/07/2019 14h39
Ajustamentos: 20/08/2007 08h42 (89), 23/07/2019 14h39 (1)
Completo: 🔍
Cache ID: 18:5E5:103

Discussão

Ainda sem comentários. Idiomas: pt + en.

Por favor inicie sessão para comentar.

Do you need the next level of professionalism?

Upgrade your account now!