Cisco IOS/IOS XE até 15.4(2)S Locator/ID Separation Protocol LISP Control Message Elevação de Privilégios

CVSS Meta Pontuação TemporáriaPreço atual do exploit (≈)Nota de Interesse CTI
4.6$0-$5k0.00

Sumárioinformação

Uma vulnerabilidade, que foi classificada como problemático, foi encontrada em Cisco IOS and IOS XE até 15.4(2)S. Afectado é uma função desconhecida do componente Locator/ID Separation Protocol Handler. A manipulação com uma entrada desconhecida leva a Elevação de Privilégios. A vulnerabilidade é identificada como CVE-2014-3262. Não há nenhuma exploração disponível. Recomenda-se a atualização do componente afetado.

Detalhesinformação

Uma vulnerabilidade, que foi classificada como problemático, foi encontrada em Cisco IOS and IOS XE até 15.4(2)S. Afectado é uma função desconhecida do componente Locator/ID Separation Protocol Handler. A manipulação com uma entrada desconhecida leva a Elevação de Privilégios. Usar a CWE para declarar o problema leva à CWE-20. A fraqueza foi publicada 14/05/2014 com Cisco como CSCun73782 como Security Notice (Site). O aconselhamento é partilhado para download em tools.cisco.com.

A vulnerabilidade é identificada como CVE-2014-3262. A atribuição do CVE aconteceu em 07/05/2014. Não há detalhes técnicos disponíveis. A vulnerabilidade não é bem conhecida. Não há nenhuma exploração disponível. No momento, o preço atual de um exploit pode estar em torno de USD $0-$5k atualmente. O aconselhamento aponta para o seguinte:

The vulnerability is due to insufficient checking of certain parameters in LISP control messages on the Ingress Tunnel Router (ITR). An attacker could exploit this vulnerability by sending malformed LISP control messages to the ITR. An exploit could allow the attacker to cause a vulnerable device to disable Cisco Express Forwarding and eventually drop traffic passing through.

Como 0-day, o valor estimado no submundo era aproximadamente $25k-$100k. O scanner de vulnerabilidade Nessus fornece um plugin com o ID 79250 (Cisco IOS XE LISP ITR DoS (CSCun73782)), que ajuda a determinar a existência da falha num ambiente alvo. É atribuído à família CISCO. Está a contar com o porto 0.

A atualização está disponível para download em software.cisco.com. Recomenda-se a atualização do componente afetado.

A vulnerabilidade consta ainda em outros bancos de dados de vulnerabilidades: SecurityFocus (BID 67399), X-Force (93156), Secunia (SA58655), SecurityTracker (ID 1030243) e Vulnerability Center (SBV-44713).

Produtoinformação

Tipo

Fabricante

Nome

Versão

Licença

Site

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 5.3
VulDB Meta Pontuação Temporária: 4.6

VulDB Pontuação Base: 5.3
VulDB Pontuação Temporária: 4.6
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 🔍

Exploraçãoinformação

Classe: Elevação de Privilégios
CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍

Físico: Não
Local: Não
Remoto: Sim

Disponibilidade: 🔍
Estado: Não provado

EPSS Score: 🔍
EPSS Percentile: 🔍

Tendência de preços: 🔍
Estimativa de preço atual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Nessus ID: 79250
Nessus Nome: Cisco IOS XE LISP ITR DoS (CSCun73782)
Nessus Ficheiro: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍
Nessus Port: 🔍

Inteligência de ameaçasinformação

Interesse: 🔍
Atores ativos: 🔍
Grupos APT ativos: 🔍

Contramedidasinformação

Recomendação: Atualização
Estado: 🔍

Tempo de resposta: 🔍
Tempo 0-dia: 🔍
Tempo de exposição: 🔍

Atualização: software.cisco.com

Linha do tempoinformação

07/05/2014 🔍
14/05/2014 +7 dias 🔍
14/05/2014 +0 dias 🔍
14/05/2014 +0 dias 🔍
14/05/2014 +0 dias 🔍
14/05/2014 +0 dias 🔍
16/05/2014 +2 dias 🔍
16/05/2014 +0 dias 🔍
17/05/2014 +1 dias 🔍
01/06/2014 +15 dias 🔍
14/11/2014 +166 dias 🔍
19/06/2021 +2409 dias 🔍

Fontesinformação

Fabricante: cisco.com

Aconselhamento: CSCun73782
Empresa: Cisco
Estado: Confirmado
Confirmação: 🔍

CVE: CVE-2014-3262 (🔍)
GCVE (CVE): GCVE-0-2014-3262
GCVE (VulDB): GCVE-100-13239
X-Force: 93156 - Cisco IOS Software and Cisco IOS XE LISP denial of service, Medium Risk
SecurityFocus: 67399 - Cisco IOS and IOS XE Software CVE-2014-3262 Denial of Service Vulnerability
Secunia: 58655 - Cisco IOS and IOS XE LISP Control Messages Denial of Service Vulnerability, Less Critical
SecurityTracker: 1030243 - Cisco IOS and IOS XE LISP Processing Flaw Lets Remote Users Deny Service
Vulnerability Center: 44713 - Cisco IOS and IOS XE Remote DoS via LISP, Medium

scip Labs: https://www.scip.ch/en/?labs.20150108
Vários: 🔍

Entradainformação

Criado: 17/05/2014 15h10
Atualizado: 19/06/2021 17h43
Ajustamentos: 17/05/2014 15h10 (52), 29/05/2017 10h23 (36), 19/06/2021 17h43 (3)
Completo: 🔍
Cache ID: 216:1E8:103

Discussão

Ainda sem comentários. Idiomas: pt + es + en.

Por favor, inicie sessão para comentar.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!