Cisco Aironet Wireless Access AP1200 TCP Timestamp отказ в обслуживании

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
4.8$0-$5k0.00

СводкаИнформация

В критический обнаружена уязвимость, классифицированная как Cisco Aironet Wireless Access AP1200. Неизвестная функция компонента TCP Timestamp Handler затронута. Осуществление манипуляции приводит к отказ в обслуживании. Эта уязвимость продается как CVE-2005-0356. Есть возможность удалённого запуска атаки. Кроме того, имеется доступный эксплойт. Рекомендуется применить исправление для устранения этой проблемы.

ПодробностиИнформация

В критический обнаружена уязвимость, классифицированная как Cisco Aironet Wireless Access AP1200. Неизвестная функция компонента TCP Timestamp Handler затронута. Осуществление манипуляции приводит к отказ в обслуживании. Декларирование проблемы с помощью CWE приводит к CWE-404. Данный баг был выявлен 18.05.2005. Информация о слабости была опубликована 19.05.2005 автором Noritoshi Demizu совместно с US-CERT (Веб-сайт). Консультация доступна по адресу cisco.com.

Эта уязвимость продается как CVE-2005-0356. CVE был назначен 11.02.2005. Есть возможность удалённого запуска атаки. Техническая информация отсутствует. Уровень популярности этой уязвимости превышает средний. Кроме того, имеется доступный эксплойт. Эксплойт опубликован и может быть использован. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Проект MITRE ATT&CK объявляет технику атаки как T1499.

Задано как Доказательство концепции. Эксплойт доступен по адресу exploit-db.com. В случае 0-day эксплойта, предполагаемая цена на подпольном рынке была около $5k-$25k. Сканер уязвимостей Nessus предоставляет плагин с ID 78204 (F5 Networks BIG-IP : Inadequate validation for TCP segments (SOL4743)), который помогает определить наличие изъяна в целевой среде. Ему присвоено семейство F5 Networks Local Security Checks. Данный плагин работает в контексте типа l. Он использует порт 0. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 90249 (Microsoft Windows TCP Reset Through Arbitrary Timer Value).

Исправление готово для загрузки по адресу cisco.com. Рекомендуется применить исправление для устранения этой проблемы. Потенциальная мера по устранению была доступна спустя 3 годы после публикации информации об уязвимости.

Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 13676), X-Force (20635), Secunia (SA15393), Vulnerability Center (SBV-8039) и Tenable (78204).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 4.8

VulDB Базовый балл: 5.3
VulDB Временная оценка: 4.8
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: отказ в обслуживании
CWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 78204
Nessus Имя: F5 Networks BIG-IP : Inadequate validation for TCP segments (SOL4743)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 53976
OpenVAS Имя: FreeBSD Security Advisory (FreeBSD-SA-05:15.tcp.asc)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Exploit-DB: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Патч
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍
Задержка эксплуатации: 🔍

Патч: cisco.com

ХронологияИнформация

11.02.2005 🔍
18.05.2005 +96 дни 🔍
18.05.2005 +0 дни 🔍
19.05.2005 +1 дни 🔍
19.05.2005 +0 дни 🔍
21.05.2005 +1 дни 🔍
30.05.2005 +9 дни 🔍
31.05.2005 +1 дни 🔍
16.05.2007 +715 дни 🔍
10.10.2014 +2704 дни 🔍
05.07.2025 +3921 дни 🔍

ИсточникиИнформация

Поставщик: cisco.com

Консультация: cisco.com
Исследователь: Noritoshi Demizu
Организация: US-CERT
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2005-0356 (🔍)
GCVE (CVE): GCVE-0-2005-0356
GCVE (VulDB): GCVE-100-1489
CERT: 🔍
X-Force: 20635
SecurityFocus: 13676 - Multiple Vendor TCP Timestamp PAWS Remote Denial Of Service Vulnerability
Secunia: 15393 - Cisco Various Products TCP Timestamp Denial of Service, Less Critical
OSVDB: 16685 - Multiple Vendor Malformed TCP Timestamp DoS
Vulnerability Center: 8039

scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍

ВходИнформация

Создано: 30.05.2005 14:51
Обновлено: 05.07.2025 14:02
Изменения: 30.05.2005 14:51 (86), 03.07.2019 08:47 (8), 13.06.2024 06:38 (17), 23.01.2025 12:49 (3), 05.07.2025 14:02 (2)
Завершенный: 🔍
Cache ID: 216::103

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

Обсуждение

Want to stay up to date on a daily basis?

Enable the mail alert feature now!