Cisco MGX8200 WAN Switch TCP Timestamp отказ в обслуживании

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
4.8$0-$5k0.00

СводкаИнформация

Уязвимость, классифицированная как критический, была найдена в Cisco MGX8200 WAN Switch. Неизвестная функция компонента TCP Timestamp Handler поражена. Манипуляция приводит к отказ в обслуживании. Эта уязвимость известна как CVE-2005-0356. Атака может быть инициирована удаленно. Также существует доступный эксплойт. Рекомендуется применить патч для устранения этой проблемы.

ПодробностиИнформация

Уязвимость, классифицированная как критический, была найдена в Cisco MGX8200 WAN Switch. Неизвестная функция компонента TCP Timestamp Handler поражена. Манипуляция приводит к отказ в обслуживании. Использование классификатора CWE для обозначения проблемы ведет к CWE-404. Уязвимость была выявлена 18.05.2005. Слабость была опубликована 19.05.2005 специалистом Noritoshi Demizu от компании US-CERT (Веб-сайт). Консультацию можно прочитать на сайте cisco.com.

Эта уязвимость известна как CVE-2005-0356. Дата назначения CVE — 11.02.2005. Атака может быть инициирована удаленно. Техническая информация не предоставлена. Популярность этой уязвимости выше среднего. Также существует доступный эксплойт. Эксплойт доступен широкой публике и может быть использован. В настоящее время текущая цена эксплойта может составлять примерно USD $0-$5k. Проект MITRE ATT&CK определяет технику атаки как T1499.

Объявляется Доказательство концепции. Эксплойт можно загрузить по адресу exploit-db.com. В статусе 0-day примерная стоимость на черном рынке была около $5k-$25k. В сканере Nessus имеется плагин с ID 78204. Он отнесён к семейству F5 Networks Local Security Checks. Плагин выполняется в контексте типа l. Работает через порт 0. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 90249 (Microsoft Windows TCP Reset Through Arbitrary Timer Value).

Исправление ошибки доступно для загрузки на cisco.com. Рекомендуется применить патч для устранения этой проблемы. Возможное средство устранения было опубликовано через 3 годы после раскрытия уязвимости.

Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 13676), X-Force (20635), Secunia (SA15393), Vulnerability Center (SBV-8039) и Tenable (78204).

ПродуктИнформация

Поставщик

Имя

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 4.8

VulDB Базовый балл: 5.3
VulDB Временная оценка: 4.8
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: отказ в обслуживании
CWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 78204
Nessus Имя: F5 Networks BIG-IP : Inadequate validation for TCP segments (SOL4743)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 53976
OpenVAS Имя: FreeBSD Security Advisory (FreeBSD-SA-05:15.tcp.asc)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Exploit-DB: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Патч
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍
Задержка эксплуатации: 🔍

Патч: cisco.com

ХронологияИнформация

11.02.2005 🔍
18.05.2005 +96 дни 🔍
18.05.2005 +0 дни 🔍
19.05.2005 +1 дни 🔍
19.05.2005 +0 дни 🔍
21.05.2005 +1 дни 🔍
30.05.2005 +9 дни 🔍
31.05.2005 +1 дни 🔍
16.05.2007 +715 дни 🔍
10.10.2014 +2704 дни 🔍
05.07.2025 +3921 дни 🔍

ИсточникиИнформация

Поставщик: cisco.com

Консультация: cisco.com
Исследователь: Noritoshi Demizu
Организация: US-CERT
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2005-0356 (🔍)
GCVE (CVE): GCVE-0-2005-0356
GCVE (VulDB): GCVE-100-1490
CERT: 🔍
X-Force: 20635
SecurityFocus: 13676 - Multiple Vendor TCP Timestamp PAWS Remote Denial Of Service Vulnerability
Secunia: 15393 - Cisco Various Products TCP Timestamp Denial of Service, Less Critical
OSVDB: 16685 - Multiple Vendor Malformed TCP Timestamp DoS
Vulnerability Center: 8039

scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍

ВходИнформация

Создано: 30.05.2005 14:51
Обновлено: 05.07.2025 14:02
Изменения: 30.05.2005 14:51 (84), 03.07.2019 07:53 (8), 13.06.2024 06:58 (17), 23.01.2025 12:49 (3), 05.07.2025 14:02 (2)
Завершенный: 🔍
Cache ID: 216::103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Обсуждение

Want to know what is going to be exploited?

We predict KEV entries!