Cisco ASA до 8.2.2 раскрытие информации

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
5.3$5k-$25k0.00

СводкаИнформация

Была найдена уязвимость, отнесённая к категории проблематичный, в Cisco ASA до 8.2.2. Неизвестная функция используется. Осуществление манипуляции приводит к раскрытие информации. Уязвимость зарегистрирована как CVE-2011-3309. Эксплойт отсутствует.

ПодробностиИнформация

Была найдена уязвимость, отнесённая к категории проблематичный, в Cisco ASA до 8.2.2. Неизвестная функция используется. Осуществление манипуляции приводит к раскрытие информации. Декларирование проблемы с помощью CWE приводит к CWE-200. Информация о слабости была опубликована 02.05.2012 (Веб-сайт). Консультация доступна для загрузки на securitytracker.com.

Уязвимость зарегистрирована как CVE-2011-3309. Назначение CVE произошло 29.08.2011. Технические подробности отсутствуют. Уровень популярности этой уязвимости ниже среднего значения. Эксплойт отсутствует. Сейчас цена на эксплойт приблизительно равна USD $5k-$25k. Согласно MITRE ATT&CK, техника атаки, используемая в данной проблеме, имеет значение T1592.

Указано значение Не определено. В случае 0-day эксплойта, предполагаемая цена на подпольном рынке была около $25k-$100k.

Данная уязвимость также присутствует в других базах данных уязвимостей: X-Force (75348), SecurityTracker (ID 1027008) и Vulnerability Center (SBV-36823).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 5.3

VulDB Базовый балл: 5.3
VulDB Временная оценка: 5.3
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: раскрытие информации
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: о смягчении не известно
Статус: 🔍

0-дневное время: 🔍

ХронологияИнформация

29.08.2011 🔍
29.08.2011 +0 дни 🔍
02.05.2012 +247 дни 🔍
02.05.2012 +0 дни 🔍
02.05.2012 +0 дни 🔍
25.10.2012 +176 дни 🔍
23.03.2015 +879 дни 🔍
20.04.2017 +759 дни 🔍

ИсточникиИнформация

Поставщик: cisco.com

Консультация: securitytracker.com
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2011-3309 (🔍)
GCVE (CVE): GCVE-0-2011-3309
GCVE (VulDB): GCVE-100-60667
X-Force: 75348
SecurityTracker: 1027008 - Cisco ASA Bugs Let Remote Users Conduct HTTP Response Splitting and Denial of Service Attacks and Obtain Potentially Sensitive Information
Vulnerability Center: 36823 - Cisco ASA Remote Leak of Sensitive Information due to Use of IKE in VPNclient Mode Configuration, Medium

Смотрите также: 🔍

ВходИнформация

Создано: 23.03.2015 16:50
Обновлено: 20.04.2017 13:38
Изменения: 23.03.2015 16:50 (54), 20.04.2017 13:38 (6)
Завершенный: 🔍
Cache ID: 216:368:103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Обсуждение

Do you want to use VulDB in your project?

Use the official API to access entries easily!