Cisco Aironet Wireless Access AP1200 TCP Timestamp отказ в обслуживании

| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 4.8 | $0-$5k | 0.00 |
Сводка
В критический обнаружена уязвимость, классифицированная как Cisco Aironet Wireless Access AP1200. Неизвестная функция компонента TCP Timestamp Handler затронута. Осуществление манипуляции приводит к отказ в обслуживании. Эта уязвимость продается как CVE-2005-0356. Есть возможность удалённого запуска атаки. Кроме того, имеется доступный эксплойт. Рекомендуется применить исправление для устранения этой проблемы.
Подробности
В критический обнаружена уязвимость, классифицированная как Cisco Aironet Wireless Access AP1200. Неизвестная функция компонента TCP Timestamp Handler затронута. Осуществление манипуляции приводит к отказ в обслуживании. Декларирование проблемы с помощью CWE приводит к CWE-404. Данный баг был выявлен 18.05.2005. Информация о слабости была опубликована 19.05.2005 автором Noritoshi Demizu совместно с US-CERT (Веб-сайт). Консультация доступна по адресу cisco.com.
Эта уязвимость продается как CVE-2005-0356. CVE был назначен 11.02.2005. Есть возможность удалённого запуска атаки. Техническая информация отсутствует. Уровень популярности этой уязвимости превышает средний. Кроме того, имеется доступный эксплойт. Эксплойт опубликован и может быть использован. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Проект MITRE ATT&CK объявляет технику атаки как T1499.
Задано как Доказательство концепции. Эксплойт доступен по адресу exploit-db.com. В случае 0-day эксплойта, предполагаемая цена на подпольном рынке была около $5k-$25k. Сканер уязвимостей Nessus предоставляет плагин с ID 78204 (F5 Networks BIG-IP : Inadequate validation for TCP segments (SOL4743)), который помогает определить наличие изъяна в целевой среде. Ему присвоено семейство F5 Networks Local Security Checks. Данный плагин работает в контексте типа l. Он использует порт 0. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 90249 (Microsoft Windows TCP Reset Through Arbitrary Timer Value).
Исправление готово для загрузки по адресу cisco.com. Рекомендуется применить исправление для устранения этой проблемы. Потенциальная мера по устранению была доступна спустя 3 годы после публикации информации об уязвимости.
Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 13676), X-Force (20635), Secunia (SA15393), Vulnerability Center (SBV-8039) и Tenable (78204).
Продукт
Тип
Поставщик
Имя
Версия
Лицензия
Веб-сайт
- Поставщик: https://www.cisco.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 5.3VulDB Meta Temp Score: 4.8
VulDB Базовый балл: 5.3
VulDB Временная оценка: 4.8
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: отказ в обслуживанииCWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Скачать: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Nessus ID: 78204
Nessus Имя: F5 Networks BIG-IP : Inadequate validation for TCP segments (SOL4743)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 53976
OpenVAS Имя: FreeBSD Security Advisory (FreeBSD-SA-05:15.tcp.asc)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍
Qualys ID: 🔍
Qualys Имя: 🔍
Exploit-DB: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ПатчСтатус: 🔍
Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍
Задержка эксплуатации: 🔍
Патч: cisco.com
Хронология
11.02.2005 🔍18.05.2005 🔍
18.05.2005 🔍
19.05.2005 🔍
19.05.2005 🔍
21.05.2005 🔍
30.05.2005 🔍
31.05.2005 🔍
16.05.2007 🔍
10.10.2014 🔍
05.07.2025 🔍
Источники
Поставщик: cisco.comКонсультация: cisco.com
Исследователь: Noritoshi Demizu
Организация: US-CERT
Статус: Подтверждённый
Подтверждение: 🔍
CVE: CVE-2005-0356 (🔍)
GCVE (CVE): GCVE-0-2005-0356
GCVE (VulDB): GCVE-100-1489
CERT: 🔍
X-Force: 20635
SecurityFocus: 13676 - Multiple Vendor TCP Timestamp PAWS Remote Denial Of Service Vulnerability
Secunia: 15393 - Cisco Various Products TCP Timestamp Denial of Service, Less Critical
OSVDB: 16685 - Multiple Vendor Malformed TCP Timestamp DoS
Vulnerability Center: 8039
scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍
Вход
Создано: 30.05.2005 14:51Обновлено: 05.07.2025 14:02
Изменения: 30.05.2005 14:51 (86), 03.07.2019 08:47 (8), 13.06.2024 06:38 (17), 23.01.2025 12:49 (3), 05.07.2025 14:02 (2)
Завершенный: 🔍
Cache ID: 216::103
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.