Cisco IOS/IOS XE Open Shortest Path First Version 3 Packet förnekande av tjänsten

CVSS Meta Temp poäng | Nuvarande exploateringspris (≈) | CTI intressepoäng |
---|---|---|
5.3 | $0-$5k | 0.00 |
Sammanfattning
Det var en problematisksvag punkt som finns i Cisco IOS and IOS XE. Som påverkar en okänd funktion av komponenten Open Shortest Path First Version 3. Manipulering som ett Packet leder till en sårbarhet klass förnekande av tjänsten svag punkt. Den rådgivande finns tillgänglig för nedladdning på tools.cisco.com. Denna svaga punkt behandlas som CVE-2018-0466. Attacken kan äga rum i det lokala nätet. Som bläst uppdatera till den senaste versionen åtgärder rekommenderas. If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Detaljer
En problematiskt svag punkt upptäcktes i Cisco IOS och IOS XE (Router Operating System). Som påverkar en okänd funktion av komponenten Open Shortest Path First Version 3. Manipulering som ett Packet leder till en sårbarhet klass förnekande av tjänsten svag punkt.
Felet upptäcktes på 26/09/2018. Den svaga punkten är publicerad 05/10/2018 som cisco-sa-20180926-ospfv3-dos i en form rådgivande (Website) (bekräftad). Den rådgivande finns tillgänglig för nedladdning på tools.cisco.com. Denna svaga punkt är känd som CVE-2018-0466. Attacken kan äga rum i det lokala nätet. Ingen autentisering-krävs för användning. Det finns inga tekniska detaljer fortfarande en exploit kända.
För vulnerability scanner Nessus en plugin har släppts med ID 117951 (Cisco IOS Software OSPFv3 DoS Vulnerability (cisco-sa-20180926-ospfv3-dos)), så att sårbarheten kan testas.
En uppgradering att åtgärda problemet. En möjlig åtgärd har utfärdats före och inte efter offentliggörandet.
Sårbarheten dokumenteras i databaser Tenable (117951) och SecurityFocus (BID 105403†). If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Produkt
Typ
Säljare
namn
Licens
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vektor: 🔍VulDB Pålitlighet: 🔍
CVSSv3
VulDB Meta Basscore: 5.4VulDB Meta Temp poäng: 5.3
VulDB Baspoäng: 4.3
VulDB Temp Betyg: 4.1
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍
NVD Baspoäng: 6.5
NVD Vektor: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexitet | Autentisering | Sekretess | Integritet | Tillgänglighet |
---|---|---|---|---|---|
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
VulDB Baspoäng: 🔍
VulDB Temp Betyg: 🔍
VulDB Pålitlighet: 🔍
NVD Baspoäng: 🔍
Utnyttjar
Klass: Förnekande av tjänstenCWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Nej
Avlägsen: Delvis
Tillgänglighet: 🔍
Status: Inte definierad
EPSS Score: 🔍
EPSS Percentile: 🔍
Pris förutsägelse: 🔍
Nuvarande prisuppskattning: 🔍
0-Day | låsa upp | låsa upp | låsa upp | låsa upp |
---|---|---|---|---|
I dag | låsa upp | låsa upp | låsa upp | låsa upp |
Nessus ID: 117951
Nessus namn: Cisco IOS Software OSPFv3 DoS Vulnerability (cisco-sa-20180926-ospfv3-dos)
Nessus Fil: 🔍
Nessus Risk: 🔍
Nessus Familj: 🔍
Nessus Context: 🔍
Qualys ID: 🔍
Qualys namn: 🔍
Hotinformation
Intressera: 🔍Aktiva skådespelare: 🔍
Aktiva APT-grupper: 🔍
Motåtgärder
Rekommenderad: UppgraderaStatus: 🔍
0-dagars tid: 🔍
Tidslinje
26/11/2017 🔍26/09/2018 🔍
26/09/2018 🔍
26/09/2018 🔍
05/10/2018 🔍
05/10/2018 🔍
05/10/2018 🔍
06/10/2018 🔍
22/05/2023 🔍
Källor
Säljare: cisco.comRådgivande: cisco-sa-20180926-ospfv3-dos
Status: Bekräftad
CVE: CVE-2018-0466 (🔍)
GCVE (CVE): GCVE-0-2018-0466
GCVE (VulDB): GCVE-100-124859
OVAL: 🔍
SecurityFocus: 105403 - Cisco IOS and IOS XE Software CVE-2018-0466 Denial of Service Vulnerability
SecurityTracker: 1041737
scip Labs: https://www.scip.ch/en/?labs.20150108
Se även: 🔍
Inträde
Skapad: 06/10/2018 07:50Uppdaterad: 22/05/2023 12:35
Ändringar: 06/10/2018 07:50 (73), 30/03/2020 11:02 (4), 22/05/2023 12:35 (4)
Komplett: 🔍
Cache ID: 216:584:103
Inga kommentarer än. språk: sv + en.
Logga in för att kommentera.