| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 6.6 | $0-$5k | 0.00 |
Сводка
Уязвимость, классифицированная как критический, была найдена в Cisco IOS до 12.4t. Вовлечена неизвестная функция компонента Authentication Proxy. Манипуляция приводит к повреждение памяти. Эта уязвимость известна как CVE-2005-2841. Атаку можно инициировать удаленно. Также существует доступный эксплойт. Рекомендуется провести обновление затронутого компонента.
Подробности
Уязвимость, классифицированная как критический, была найдена в Cisco IOS до 12.4t. Вовлечена неизвестная функция компонента Authentication Proxy. Манипуляция приводит к повреждение памяти. Использование классификатора CWE для обозначения проблемы ведет к CWE-119. Уязвимость была выявлена 07.09.2005. Слабость была опубликована 07.08.2005 от компании Cisco (Веб-сайт). Консультацию можно прочитать на сайте cisco.com.
Эта уязвимость известна как CVE-2005-2841. Дата назначения CVE — 08.09.2005. Атаку можно инициировать удаленно. Техническая информация не предоставлена. Популярность этой уязвимости выше среднего. Также существует доступный эксплойт. Эксплойт доступен широкой публике и может быть использован. В настоящее время текущая цена эксплойта может составлять примерно USD $0-$5k.
Объявляется Доказательство концепции. Эксплойт можно загрузить по адресу exploit-db.com. В статусе 0-day примерная стоимость на черном рынке была около $25k-$100k. В сканере Nessus имеется плагин с ID 48988. Он отнесён к семейству CISCO. Плагин выполняется в контексте типа l. Работает через порт 0. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 38471 (Cisco IOS Firewall Authentication Proxy for FTP and Telnet Sessions Buffer Overflow).
Исправление ошибки доступно для загрузки на cisco.com. Рекомендуется провести обновление затронутого компонента. Возможное средство устранения было опубликовано через 2 месяцы после раскрытия уязвимости.
Также можно обнаружить и предотвратить данный тип атаки с использованием TippingPoint и фильтра 33721. Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 14770), X-Force (22174), Secunia (SA16719), SecurityTracker (ID 1014865) и Vulnerability Center (SBV-9476).
Продукт
Тип
Поставщик
Имя
Версия
Лицензия
Веб-сайт
- Поставщик: https://www.cisco.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 7.3VulDB Meta Temp Score: 6.6
VulDB Базовый балл: 7.3
VulDB Временная оценка: 6.6
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: повреждение памятиCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Скачать: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Nessus ID: 48988
Nessus Имя: Cisco IOS Firewall Authentication Proxy for FTP and Telnet Sessions Buffer Overflow
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
Qualys ID: 🔍
Qualys Имя: 🔍
Exploit-DB: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ОбновлениеСтатус: 🔍
Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍
Патч: cisco.com
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Версия: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
Хронология
07.08.2005 🔍07.09.2005 🔍
07.09.2005 🔍
07.09.2005 🔍
07.09.2005 🔍
07.09.2005 🔍
08.09.2005 🔍
08.09.2005 🔍
08.09.2005 🔍
08.09.2005 🔍
08.09.2005 🔍
27.10.2005 🔍
01.09.2010 🔍
29.06.2025 🔍
Источники
Поставщик: cisco.comКонсультация: cisco.com
Исследователь: http://www.cisco.com
Организация: Cisco
Статус: Подтверждённый
CVE: CVE-2005-2841 (🔍)
GCVE (CVE): GCVE-0-2005-2841
GCVE (VulDB): GCVE-100-1730
OVAL: 🔍
CERT: 🔍
X-Force: 22174 - Cisco IOS Firewall Authentication Proxy configuration buffer overflow, Medium Risk
SecurityFocus: 14770 - Cisco IOS Firewall Authentication Proxy Buffer Overflow Vulnerability
Secunia: 16719 - Cisco IOS Authentication Proxy for FTP/Telnet Buffer Overflow, Moderately Critical
OSVDB: 19227 - Cisco IOS Authentication Proxy for FTP/Telnet Remote Overflow
SecurityTracker: 1014865
Vulnerability Center: 9476 - [cisco-sa-20050907-auth_proxy] Buffer Overflow in Cisco IOS Firewall Authentication Proxy for FTP, High
Vupen: ADV-2005-1669
scip Labs: https://www.scip.ch/en/?labs.20161013
Вход
Создано: 08.09.2005 18:05Обновлено: 29.06.2025 18:09
Изменения: 08.09.2005 18:05 (99), 04.07.2019 11:24 (3), 03.12.2024 21:17 (19), 17.12.2024 08:44 (1), 29.06.2025 18:09 (2)
Завершенный: 🔍
Cache ID: 216::103
If you want to get best quality of vulnerability data, you may have to visit VulDB.

Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.