Cisco IOS/IOS XE até 15.4(2)S Locator/ID Separation Protocol LISP Control Message Elevação de Privilégios

| CVSS Meta Pontuação Temporária | Preço atual do exploit (≈) | Nota de Interesse CTI |
|---|---|---|
| 4.6 | $0-$5k | 0.00 |
Sumário
Uma vulnerabilidade, que foi classificada como problemático, foi encontrada em Cisco IOS and IOS XE até 15.4(2)S. Afectado é uma função desconhecida do componente Locator/ID Separation Protocol Handler. A manipulação com uma entrada desconhecida leva a Elevação de Privilégios. A vulnerabilidade é identificada como CVE-2014-3262. Não há nenhuma exploração disponível. Recomenda-se a atualização do componente afetado.
Detalhes
Uma vulnerabilidade, que foi classificada como problemático, foi encontrada em Cisco IOS and IOS XE até 15.4(2)S. Afectado é uma função desconhecida do componente Locator/ID Separation Protocol Handler. A manipulação com uma entrada desconhecida leva a Elevação de Privilégios. Usar a CWE para declarar o problema leva à CWE-20. A fraqueza foi publicada 14/05/2014 com Cisco como CSCun73782 como Security Notice (Site). O aconselhamento é partilhado para download em tools.cisco.com.
A vulnerabilidade é identificada como CVE-2014-3262. A atribuição do CVE aconteceu em 07/05/2014. Não há detalhes técnicos disponíveis. A vulnerabilidade não é bem conhecida. Não há nenhuma exploração disponível. No momento, o preço atual de um exploit pode estar em torno de USD $0-$5k atualmente. O aconselhamento aponta para o seguinte:
The vulnerability is due to insufficient checking of certain parameters in LISP control messages on the Ingress Tunnel Router (ITR). An attacker could exploit this vulnerability by sending malformed LISP control messages to the ITR. An exploit could allow the attacker to cause a vulnerable device to disable Cisco Express Forwarding and eventually drop traffic passing through.
Como 0-day, o valor estimado no submundo era aproximadamente $25k-$100k. O scanner de vulnerabilidade Nessus fornece um plugin com o ID 79250 (Cisco IOS XE LISP ITR DoS (CSCun73782)), que ajuda a determinar a existência da falha num ambiente alvo. É atribuído à família CISCO. Está a contar com o porto 0.
A atualização está disponível para download em software.cisco.com. Recomenda-se a atualização do componente afetado.
A vulnerabilidade consta ainda em outros bancos de dados de vulnerabilidades: SecurityFocus (BID 67399), X-Force (93156), Secunia (SA58655), SecurityTracker (ID 1030243) e Vulnerability Center (SBV-44713).
Produto
Tipo
Fabricante
Nome
Versão
Licença
Site
- Fabricante: https://www.cisco.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vetor: 🔍VulDB Fiabilidade: 🔍
CVSSv3
VulDB Meta Pontuação Base: 5.3VulDB Meta Pontuação Temporária: 4.6
VulDB Pontuação Base: 5.3
VulDB Pontuação Temporária: 4.6
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vector | Complexidade | Autenticação | Confidencialidade | Integridade | Disponibilidade |
|---|---|---|---|---|---|
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍
NVD Pontuação Base: 🔍
Exploração
Classe: Elevação de PrivilégiosCWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍
Físico: Não
Local: Não
Remoto: Sim
Disponibilidade: 🔍
Estado: Não provado
EPSS Score: 🔍
EPSS Percentile: 🔍
Tendência de preços: 🔍
Estimativa de preço atual: 🔍
| 0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
|---|---|---|---|---|
| Hoje | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Nessus ID: 79250
Nessus Nome: Cisco IOS XE LISP ITR DoS (CSCun73782)
Nessus Ficheiro: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍
Nessus Port: 🔍
Inteligência de ameaças
Interesse: 🔍Atores ativos: 🔍
Grupos APT ativos: 🔍
Contramedidas
Recomendação: AtualizaçãoEstado: 🔍
Tempo de resposta: 🔍
Tempo 0-dia: 🔍
Tempo de exposição: 🔍
Atualização: software.cisco.com
Linha do tempo
07/05/2014 🔍14/05/2014 🔍
14/05/2014 🔍
14/05/2014 🔍
14/05/2014 🔍
14/05/2014 🔍
16/05/2014 🔍
16/05/2014 🔍
17/05/2014 🔍
01/06/2014 🔍
14/11/2014 🔍
19/06/2021 🔍
Fontes
Fabricante: cisco.comAconselhamento: CSCun73782
Empresa: Cisco
Estado: Confirmado
Confirmação: 🔍
CVE: CVE-2014-3262 (🔍)
GCVE (CVE): GCVE-0-2014-3262
GCVE (VulDB): GCVE-100-13239
X-Force: 93156 - Cisco IOS Software and Cisco IOS XE LISP denial of service, Medium Risk
SecurityFocus: 67399 - Cisco IOS and IOS XE Software CVE-2014-3262 Denial of Service Vulnerability
Secunia: 58655 - Cisco IOS and IOS XE LISP Control Messages Denial of Service Vulnerability, Less Critical
SecurityTracker: 1030243 - Cisco IOS and IOS XE LISP Processing Flaw Lets Remote Users Deny Service
Vulnerability Center: 44713 - Cisco IOS and IOS XE Remote DoS via LISP, Medium
scip Labs: https://www.scip.ch/en/?labs.20150108
Vários: 🔍
Entrada
Criado: 17/05/2014 15h10Atualizado: 19/06/2021 17h43
Ajustamentos: 17/05/2014 15h10 (52), 29/05/2017 10h23 (36), 19/06/2021 17h43 (3)
Completo: 🔍
Cache ID: 216:1E8:103
Ainda sem comentários. Idiomas: pt + es + en.
Por favor, inicie sessão para comentar.