VDB-79203 · CVE-2015-6366 · BID 77569

Cisco IOS 15.2(04)M6/15.4(03)S ACL Filter privilegier eskalering

CVSS Meta Temp poängNuvarande exploateringspris (≈)CTI intressepoäng
7.0$0-$5k0.00

Det var en kritiskt svag punkt som finns i Cisco IOS 15.2(04)M6/15.4(03)S (Router Operating System). Som påverkar en okänd funktion av komponenten ACL. Manipulering en okänd ingång leder till en sårbarhet klass privilegier eskalering svag punkt (filter).

Den svaga punkten är publicerad 13/11/2015 av Cisco som cisco-sa-20151112-ios2 / CSCur01042 i en form rådgivande (Website) (bekräftad). Den rådgivande finns tillgänglig för nedladdning på tools.cisco.com. Denna svaga punkt är känd som CVE-2015-6366. Attacken på nätet kan. Ingen autentisering-krävs för användning. Det finns inga tekniska detaljer fortfarande en exploit kända.

För vulnerability scanner Nessus en plugin har släppts med ID 86951 (Cisco IOS Tunnel Interfaces Security Bypass), så att sårbarheten kan testas.

En uppgradering att åtgärda problemet. En möjlig åtgärd har utfärdats före och inte efter offentliggörandet.

Sårbarheten dokumenteras i databaser Tenable (86951).

Produktinfo

Typ

Säljare

namn

Version

Licens

Stöd

  • end of life (old version)

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

CVSSv3info

VulDB Meta Basscore: 7.3
VulDB Meta Temp poäng: 7.0

VulDB Baspoäng: 7.3
VulDB Temp Betyg: 7.0
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitetAutentiseringSekretessIntegritetTillgänglighet
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp

VulDB Baspoäng: 🔍
VulDB Temp Betyg: 🔍
VulDB Pålitlighet: 🔍

NVD Baspoäng: 🔍

Utnyttjarinfo

namn: Filter
Klass: Privilegier eskalering / Filter
CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nej
Avlägsen: Ja

Tillgänglighet: 🔍
Status: Inte definierad

EPSS Score: 🔍
EPSS Percentile: 🔍

Pris förutsägelse: 🔍
Nuvarande prisuppskattning: 🔍

0-Daylåsa upplåsa upplåsa upplåsa upp
I daglåsa upplåsa upplåsa upplåsa upp

Nessus ID: 86951
Nessus namn: Cisco IOS Tunnel Interfaces Security Bypass
Nessus Fil: 🔍
Nessus Risk: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 103403
OpenVAS namn: Cisco IOS Software Tunnel Interfaces Security Bypass Vulnerability
OpenVAS Fil: 🔍
OpenVAS Family: 🔍

Hotinformationinfo

Intressera: 🔍
Aktiva skådespelare: 🔍
Aktiva APT-grupper: 🔍

Motåtgärderinfo

Rekommenderad: Upgrade
Status: 🔍

0-dagars tid: 🔍

Tidslinjeinfo

17/08/2015 🔍
12/11/2015 +87 dagar 🔍
12/11/2015 +0 dagar 🔍
12/11/2015 +0 dagar 🔍
12/11/2015 +0 dagar 🔍
13/11/2015 +1 dagar 🔍
13/11/2015 +0 dagar 🔍
15/11/2015 +2 dagar 🔍
19/11/2015 +4 dagar 🔍
27/06/2022 +2412 dagar 🔍

Källorinfo

Säljare: cisco.com

Rådgivande: cisco-sa-20151112-ios2 / CSCur01042
Organisation: Cisco
Status: Bekräftad

CVE: CVE-2015-6366 (🔍)
OVAL: 🔍

SecurityTracker: 1034141
Vulnerability Center: 54389 - [cisco-sa-20151112-ios2] Cisco IOS 15.2(04)M6 and 15.4(03)S Remote Security Compromise via Tunnel Interfaces, Medium
SecurityFocus: 77569 - Cisco IOS Software CVE-2015-6366 Security Bypass Vulnerability

Inträdeinfo

Skapad: 13/11/2015 13:59
Uppdaterad: 27/06/2022 12:43
Ändringar: 13/11/2015 13:59 (59), 12/04/2018 17:08 (16), 27/06/2022 12:43 (3)
Komplett: 🔍

Diskussion

Inga kommentarer än. språk: sv + en.

Logga in för att kommentera.

Might our Artificial Intelligence support you?

Check our Alexa App!