Cisco IOS/IOS XE Open Shortest Path First Version 3 Packet förnekande av tjänsten

CVSS Meta Temp poängNuvarande exploateringspris (≈)CTI intressepoäng
5.3$0-$5k0.00

Sammanfattninginformation

Det var en problematisksvag punkt som finns i Cisco IOS and IOS XE. Som påverkar en okänd funktion av komponenten Open Shortest Path First Version 3. Manipulering som ett Packet leder till en sårbarhet klass förnekande av tjänsten svag punkt. Den rådgivande finns tillgänglig för nedladdning på tools.cisco.com. Denna svaga punkt behandlas som CVE-2018-0466. Attacken kan äga rum i det lokala nätet. Som bläst uppdatera till den senaste versionen åtgärder rekommenderas. If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Detaljerinformation

En problematiskt svag punkt upptäcktes i Cisco IOS och IOS XE (Router Operating System). Som påverkar en okänd funktion av komponenten Open Shortest Path First Version 3. Manipulering som ett Packet leder till en sårbarhet klass förnekande av tjänsten svag punkt.

Felet upptäcktes på 26/09/2018. Den svaga punkten är publicerad 05/10/2018 som cisco-sa-20180926-ospfv3-dos i en form rådgivande (Website) (bekräftad). Den rådgivande finns tillgänglig för nedladdning på tools.cisco.com. Denna svaga punkt är känd som CVE-2018-0466. Attacken kan äga rum i det lokala nätet. Ingen autentisering-krävs för användning. Det finns inga tekniska detaljer fortfarande en exploit kända.

För vulnerability scanner Nessus en plugin har släppts med ID 117951 (Cisco IOS Software OSPFv3 DoS Vulnerability (cisco-sa-20180926-ospfv3-dos)), så att sårbarheten kan testas.

En uppgradering att åtgärda problemet. En möjlig åtgärd har utfärdats före och inte efter offentliggörandet.

Sårbarheten dokumenteras i databaser Tenable (117951) och SecurityFocus (BID 105403†). If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Produktinformation

Typ

Säljare

namn

Licens

CPE 2.3information

CPE 2.2information

CVSSv4information

VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

CVSSv3information

VulDB Meta Basscore: 5.4
VulDB Meta Temp poäng: 5.3

VulDB Baspoäng: 4.3
VulDB Temp Betyg: 4.1
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

NVD Baspoäng: 6.5
NVD Vektor: 🔍

CVSSv2information

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitetAutentiseringSekretessIntegritetTillgänglighet
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp

VulDB Baspoäng: 🔍
VulDB Temp Betyg: 🔍
VulDB Pålitlighet: 🔍

NVD Baspoäng: 🔍

Utnyttjarinformation

Klass: Förnekande av tjänsten
CWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nej
Avlägsen: Delvis

Tillgänglighet: 🔍
Status: Inte definierad

EPSS Score: 🔍
EPSS Percentile: 🔍

Pris förutsägelse: 🔍
Nuvarande prisuppskattning: 🔍

0-Daylåsa upplåsa upplåsa upplåsa upp
I daglåsa upplåsa upplåsa upplåsa upp

Nessus ID: 117951
Nessus namn: Cisco IOS Software OSPFv3 DoS Vulnerability (cisco-sa-20180926-ospfv3-dos)
Nessus Fil: 🔍
Nessus Risk: 🔍
Nessus Familj: 🔍
Nessus Context: 🔍

Qualys ID: 🔍
Qualys namn: 🔍

Hotinformationinformation

Intressera: 🔍
Aktiva skådespelare: 🔍
Aktiva APT-grupper: 🔍

Motåtgärderinformation

Rekommenderad: Uppgradera
Status: 🔍

0-dagars tid: 🔍

Tidslinjeinformation

26/11/2017 🔍
26/09/2018 +303 dagar 🔍
26/09/2018 +0 dagar 🔍
26/09/2018 +0 dagar 🔍
05/10/2018 +8 dagar 🔍
05/10/2018 +0 dagar 🔍
05/10/2018 +0 dagar 🔍
06/10/2018 +1 dagar 🔍
22/05/2023 +1689 dagar 🔍

Källorinformation

Säljare: cisco.com

Rådgivande: cisco-sa-20180926-ospfv3-dos
Status: Bekräftad

CVE: CVE-2018-0466 (🔍)
GCVE (CVE): GCVE-0-2018-0466
GCVE (VulDB): GCVE-100-124859

OVAL: 🔍

SecurityFocus: 105403 - Cisco IOS and IOS XE Software CVE-2018-0466 Denial of Service Vulnerability
SecurityTracker: 1041737

scip Labs: https://www.scip.ch/en/?labs.20150108
Se även: 🔍

Inträdeinformation

Skapad: 06/10/2018 07:50
Uppdaterad: 22/05/2023 12:35
Ändringar: 06/10/2018 07:50 (73), 30/03/2020 11:02 (4), 22/05/2023 12:35 (4)
Komplett: 🔍
Cache ID: 216:584:103

Diskussion

Inga kommentarer än. språk: sv + en.

Logga in för att kommentera.

Interested in the pricing of exploits?

See the underground prices here!