VDB-91050 · CVE-2016-6398 · BID 92734

Cisco IOS Point-to-Point Tunneling Protocol Server Memory раскрытие информации

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
5.2$0-$5k0.00

СводкаИнформация

Уязвимость, классифицированная как проблематичный, была найдена в Cisco IOS. Неизвестная функция компонента Point-to-Point Tunneling Protocol Server вовлечена. Выполнение манипуляции приводит к раскрытие информации (Memory). Эта уязвимость известна как CVE-2016-6398. Эксплойт не найден. Рекомендуется провести обновление затронутого компонента.

ПодробностиИнформация

Уязвимость, классифицированная как проблематичный, была найдена в Cisco IOS. Неизвестная функция компонента Point-to-Point Tunneling Protocol Server вовлечена. Выполнение манипуляции приводит к раскрытие информации (Memory). Указание проблемы через CWE ведет к CWE-200. Данная уязвимость была опубликована 02.09.2016 при поддержке Cisco с идентификатором cisco-sa-20160902-ios в виде Консультация (Веб-сайт). Консультацию можно прочитать на сайте tools.cisco.com.

Эта уязвимость известна как CVE-2016-6398. Дата назначения CVE — 26.07.2016. Техническая информация не предоставлена. Данная уязвимость менее популярна, чем в среднем. Эксплойт не найден. В настоящее время текущая цена эксплойта может составлять примерно USD $0-$5k. Проект MITRE ATT&CK определяет технику атаки как T1592. В уведомлении отмечается:

The vulnerability is due to the use of a previously used packet buffer whose content was not cleared from memory. An attacker could exploit this vulnerability by sending a PPTP connection request to device that is running a vulnerable release of the affected software and is configured for PPTP server functionality. A successful exploit could allow the attacker to access up to 63 bytes of memory that were previously used for a packet and were either destined to the device or generated by the device. An exploit would not allow the attacker to access packet data from transit traffic. In addition, an exploit would not allow the attacker to access arbitrary memory locations that the attacker chooses.

Объявляется Не определено. В качестве 0-day ориентировочная цена на подпольном рынке составляла около $5k-$25k.

Рекомендуется провести обновление затронутого компонента. Консультация содержит следующее замечание:

To work around this vulnerability, administrators can configure a 64-character local name for any virtual private dialup network (VPDN) group that is enabled for PPTP functionality. This will prevent content from being leaked from memory. The local name must be exactly 64 characters in length.

Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 92734) и SecurityTracker (ID 1036732).

ПродуктИнформация

Тип

Поставщик

Имя

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 5.2

VulDB Базовый балл: 5.3
VulDB Временная оценка: 5.1
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 5.3
NVD Вектор: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Имя: Memory
Класс: раскрытие информации / Memory
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

OpenVAS ID: 103403
OpenVAS Имя: Cisco IOS Software Point-to-Point Tunneling Protocol Server Information Disclosure Vulnerability
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

ХронологияИнформация

26.07.2016 🔍
02.09.2016 +38 дни 🔍
02.09.2016 +0 дни 🔍
02.09.2016 +0 дни 🔍
03.09.2016 +1 дни 🔍
06.09.2016 +3 дни 🔍
12.09.2016 +6 дни 🔍
14.09.2022 +2193 дни 🔍

ИсточникиИнформация

Поставщик: cisco.com

Консультация: cisco-sa-20160902-ios
Организация: Cisco
Статус: Подтверждённый

CVE: CVE-2016-6398 (🔍)
GCVE (CVE): GCVE-0-2016-6398
GCVE (VulDB): GCVE-100-91050

OVAL: 🔍

SecurityFocus: 92734 - Cisco IOS CVE-2016-6398 Information Disclosure Vulnerability
SecurityTracker: 1036732

ВходИнформация

Создано: 03.09.2016 17:58
Обновлено: 14.09.2022 16:20
Изменения: 03.09.2016 17:58 (58), 10.04.2019 22:37 (11), 14.09.2022 16:20 (12)
Завершенный: 🔍
Cache ID: 216:AE9:103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Обсуждение

Do you know our Splunk app?

Download it now for free!