Cisco Route Switch Processor Rsp720 отказ в обслуживании

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
6.7$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в Cisco Route Switch Processor Rsp720. Она была объявлена как проблематичный. Затронута неизвестная функция. Манипуляция приводит к отказ в обслуживании. Выявление этой уязвимости является CVE-2008-0537. Эксплойт не найден. Рекомендуется применить исправление для устранения этой проблемы.

ПодробностиИнформация

Уязвимость была найдена в Cisco Route Switch Processor Rsp720. Она была объявлена как проблематичный. Затронута неизвестная функция. Манипуляция приводит к отказ в обслуживании. Использование классификатора CWE для обозначения проблемы ведет к CWE-401. Уязвимость была выявлена 26.03.2008. Слабость была опубликована 27.03.2008 (Веб-сайт). Консультацию можно прочитать на сайте us-cert.gov.

Выявление этой уязвимости является CVE-2008-0537. Дата назначения CVE — 31.01.2008. Техническая информация не предоставлена. Популярность этой уязвимости ниже среднего. Эксплойт не найден. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время.

Задано как Доказательство концепции. В статусе 0-day примерная стоимость на черном рынке была около $5k-$25k. Сканер уязвимостей Nessus предоставляет плагин с ID 49014 (Vulnerability in Cisco IOS with OSPF, MPLS VPN, and Supervisor 32, Supervisor 720, or Route Switch Processor 720), который помогает определить наличие изъяна в целевой среде. Ему присвоено семейство CISCO. Данный плагин работает в контексте типа l. Работает через порт 0. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 43134 (Cisco IOS OSPF, MPLS VPN, and Supervisor 32, Supervisor 720, or Route Switch Processor 720 Denial of Service Vulnerability (cisco-sa-20080326-queue)).

Рекомендуется применить исправление для устранения этой проблемы.

Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 28463), X-Force (41466), Secunia (SA29559), SecurityTracker (ID 1019716) и Vulnerability Center (SBV-18027).

ПродуктИнформация

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 7.5
VulDB Meta Temp Score: 6.7

VulDB Базовый балл: 7.5
VulDB Временная оценка: 6.7
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: отказ в обслуживании
CWE: CWE-401 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Доказательство концепции

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 49014
Nessus Имя: Vulnerability in Cisco IOS with OSPF, MPLS VPN, and Supervisor 32, Supervisor 720, or Route Switch Processor 720
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Патч
Статус: 🔍

0-дневное время: 🔍

ХронологияИнформация

31.01.2008 🔍
26.03.2008 +55 дни 🔍
26.03.2008 +0 дни 🔍
26.03.2008 +0 дни 🔍
26.03.2008 +0 дни 🔍
26.03.2008 +0 дни 🔍
27.03.2008 +1 дни 🔍
27.03.2008 +0 дни 🔍
27.03.2008 +0 дни 🔍
27.03.2008 +0 дни 🔍
01.09.2010 +888 дни 🔍
16.03.2015 +1657 дни 🔍
01.06.2025 +3730 дни 🔍

ИсточникиИнформация

Поставщик: cisco.com

Консультация: us-cert.gov
Статус: Подтверждённый

CVE: CVE-2008-0537 (🔍)
GCVE (CVE): GCVE-0-2008-0537
GCVE (VulDB): GCVE-100-41714
X-Force: 41466
SecurityFocus: 28463 - Cisco IOS With OSPF, MPLS VPN, Sup32, Sup720 or RSP720 Denial of Service Vulnerability
Secunia: 29559 - Cisco IOS Denial of Service Vulnerability, Moderately Critical
OSVDB: 43789 - Cisco - IOS With OSPF - MPLS VPN - Sup32 - Sup720 or RSP720 - Denial of Service Issue
SecurityTracker: 1019716
Vulnerability Center: 18027 - [cisco-sa-20080326-queue] Cisco Catalyst Devices with Cisco IOS Allows Remote Attackers to Cause DoS, Medium
Vupen: ADV-2008-1005

Смотрите также: 🔍

ВходИнформация

Создано: 16.03.2015 17:00
Обновлено: 01.06.2025 15:54
Изменения: 16.03.2015 17:00 (74), 07.08.2019 18:47 (5), 01.06.2025 15:54 (18)
Завершенный: 🔍
Cache ID: 216:C59:103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Обсуждение

Do you need the next level of professionalism?

Upgrade your account now!