Iij SEIL-X1/SEIL-X2/SEIL-B1 до 2.30 Firmware отказ в обслуживании
| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 6.5 | $0-$5k | 0.00 |
Сводка
Обнаружена уязвимость, классифицированная как проблематичный, в Iij SEIL-X1, SEIL-X2 and SEIL-B1 до 2.30. Неизвестная функция компонента Firmware поражена. Манипуляция приводит к отказ в обслуживании. Данная уязвимость известна под идентификатором CVE-2009-4293. Эксплойт недоступен.
Подробности
Обнаружена уязвимость, классифицированная как проблематичный, в Iij SEIL-X1, SEIL-X2 and SEIL-B1 до 2.30. Неизвестная функция компонента Firmware поражена. Манипуляция приводит к отказ в обслуживании. Использование классификатора CWE для обозначения проблемы ведет к CWE-16. Слабость была опубликована 26.10.2009 от компании JPCERT/CC (Веб-сайт). Уведомление опубликовано для скачивания на jvn.jp.
Данная уязвимость известна под идентификатором CVE-2009-4293. Присвоение CVE было выполнено 10.12.2009. Технические детали недоступны. Популярность этой уязвимости ниже среднего. Эксплойт недоступен. На данный момент актуальная стоимость эксплойта может быть около USD $0-$5k. Согласно проекту MITRE ATT&CK, техника атаки называется T1592.004.
Присвоено значение Доказательство концепции. В статусе 0-day примерная стоимость на черном рынке была около $0-$5k.
Информация об уязвимости также содержится в других базах данных уязвимостей: SecurityFocus (BID 36896), X-Force (54050) и Secunia (SA37154).
Продукт
Поставщик
Имя
Версия
- 2.0
- 2.1
- 2.2
- 2.3
- 2.4
- 2.5
- 2.6
- 2.7
- 2.8
- 2.9
- 2.10
- 2.11
- 2.12
- 2.13
- 2.14
- 2.15
- 2.16
- 2.17
- 2.18
- 2.19
- 2.20
- 2.21
- 2.22
- 2.23
- 2.24
- 2.25
- 2.26
- 2.27
- 2.28
- 2.29
- 2.30
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 7.5VulDB Meta Temp Score: 6.5
VulDB Базовый балл: 7.5
VulDB Временная оценка: 6.5
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: отказ в обслуживанииCWE: CWE-16
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Статус: Доказательство концепции
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: о смягчении не известноСтатус: 🔍
Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍
Хронология
26.10.2009 🔍26.10.2009 🔍
28.10.2009 🔍
28.10.2009 🔍
02.11.2009 🔍
10.12.2009 🔍
10.12.2009 🔍
18.03.2015 🔍
22.12.2017 🔍
Источники
Консультация: jvn.jpОрганизация: JPCERT/CC
Статус: Подтверждённый
Подтверждение: 🔍
CVE: CVE-2009-4293 (🔍)
GCVE (CVE): GCVE-0-2009-4293
GCVE (VulDB): GCVE-100-51116
X-Force: 54050 - SEIL GRE packets denial of service
SecurityFocus: 36896 - SEIL/X Series and SEIL/B1 Buffer Overflow and Denial of Service Vulnerabilities
Secunia: 37154 - SEIL Routers Denial of Service and Buffer Overflow Vulnerabilities, Highly Critical
OSVDB: 59361 - SEIL Routers Crafted GRE Packet Remote DoS
Vupen: ADV-2009-3111
Смотрите также: 🔍
Вход
Создано: 18.03.2015 15:15Обновлено: 22.12.2017 08:43
Изменения: 18.03.2015 15:15 (55), 22.12.2017 08:43 (10)
Завершенный: 🔍
Cache ID: 216::103
Once again VulDB remains the best source for vulnerability data.
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.