Cisco IOS до 12.4t Authentication Proxy повреждение памяти

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
6.6$0-$5k0.00

СводкаИнформация

Уязвимость, классифицированная как критический, была найдена в Cisco IOS до 12.4t. Вовлечена неизвестная функция компонента Authentication Proxy. Манипуляция приводит к повреждение памяти. Эта уязвимость известна как CVE-2005-2841. Атаку можно инициировать удаленно. Также существует доступный эксплойт. Рекомендуется провести обновление затронутого компонента.

ПодробностиИнформация

Уязвимость, классифицированная как критический, была найдена в Cisco IOS до 12.4t. Вовлечена неизвестная функция компонента Authentication Proxy. Манипуляция приводит к повреждение памяти. Использование классификатора CWE для обозначения проблемы ведет к CWE-119. Уязвимость была выявлена 07.09.2005. Слабость была опубликована 07.08.2005 от компании Cisco (Веб-сайт). Консультацию можно прочитать на сайте cisco.com.

Эта уязвимость известна как CVE-2005-2841. Дата назначения CVE — 08.09.2005. Атаку можно инициировать удаленно. Техническая информация не предоставлена. Популярность этой уязвимости выше среднего. Также существует доступный эксплойт. Эксплойт доступен широкой публике и может быть использован. В настоящее время текущая цена эксплойта может составлять примерно USD $0-$5k.

Объявляется Доказательство концепции. Эксплойт можно загрузить по адресу exploit-db.com. В статусе 0-day примерная стоимость на черном рынке была около $25k-$100k. В сканере Nessus имеется плагин с ID 48988. Он отнесён к семейству CISCO. Плагин выполняется в контексте типа l. Работает через порт 0. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 38471 (Cisco IOS Firewall Authentication Proxy for FTP and Telnet Sessions Buffer Overflow).

Исправление ошибки доступно для загрузки на cisco.com. Рекомендуется провести обновление затронутого компонента. Возможное средство устранения было опубликовано через 2 месяцы после раскрытия уязвимости.

Также можно обнаружить и предотвратить данный тип атаки с использованием TippingPoint и фильтра 33721. Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 14770), X-Force (22174), Secunia (SA16719), SecurityTracker (ID 1014865) и Vulnerability Center (SBV-9476).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 6.6

VulDB Базовый балл: 7.3
VulDB Временная оценка: 6.6
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: повреждение памяти
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 48988
Nessus Имя: Cisco IOS Firewall Authentication Proxy for FTP and Telnet Sessions Buffer Overflow
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Exploit-DB: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Патч: cisco.com
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Версия: 🔍

PaloAlto IPS: 🔍
Fortigate IPS: 🔍

ХронологияИнформация

07.08.2005 🔍
07.09.2005 +31 дни 🔍
07.09.2005 +0 дни 🔍
07.09.2005 +0 дни 🔍
07.09.2005 +0 дни 🔍
07.09.2005 +0 дни 🔍
08.09.2005 +1 дни 🔍
08.09.2005 +0 дни 🔍
08.09.2005 +0 дни 🔍
08.09.2005 +0 дни 🔍
08.09.2005 +0 дни 🔍
27.10.2005 +48 дни 🔍
01.09.2010 +1770 дни 🔍
29.06.2025 +5415 дни 🔍

ИсточникиИнформация

Поставщик: cisco.com

Консультация: cisco.com
Исследователь: http://www.cisco.com
Организация: Cisco
Статус: Подтверждённый

CVE: CVE-2005-2841 (🔍)
GCVE (CVE): GCVE-0-2005-2841
GCVE (VulDB): GCVE-100-1730

OVAL: 🔍

CERT: 🔍
X-Force: 22174 - Cisco IOS Firewall Authentication Proxy configuration buffer overflow, Medium Risk
SecurityFocus: 14770 - Cisco IOS Firewall Authentication Proxy Buffer Overflow Vulnerability
Secunia: 16719 - Cisco IOS Authentication Proxy for FTP/Telnet Buffer Overflow, Moderately Critical
OSVDB: 19227 - Cisco IOS Authentication Proxy for FTP/Telnet Remote Overflow
SecurityTracker: 1014865
Vulnerability Center: 9476 - [cisco-sa-20050907-auth_proxy] Buffer Overflow in Cisco IOS Firewall Authentication Proxy for FTP, High
Vupen: ADV-2005-1669

scip Labs: https://www.scip.ch/en/?labs.20161013

ВходИнформация

Создано: 08.09.2005 18:05
Обновлено: 29.06.2025 18:09
Изменения: 08.09.2005 18:05 (99), 04.07.2019 11:24 (3), 03.12.2024 21:17 (19), 17.12.2024 08:44 (1), 29.06.2025 18:09 (2)
Завершенный: 🔍
Cache ID: 216::103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Обсуждение

Do you need the next level of professionalism?

Upgrade your account now!