| CVSS 元临时分数 | 当前攻击价格 (≈) | CTI兴趣分数 |
|---|---|---|
| 5.3 | $0-$5k | 0.00 |
摘要
在Cisco IOS 直到 12.2中曾发现分类为非常致命的漏洞。 受此漏洞影响的是未知功能的组件IPv4 Sequence Handler。 对的操作导致 权限提升。 该漏洞被称作为CVE-2003-0567, 攻击可以远程发起, 此外,存在可用的漏洞利用。 建议升级受影响的组件。
细节
在Cisco IOS 直到 12.2中曾发现分类为非常致命的漏洞。 受此漏洞影响的是未知功能的组件IPv4 Sequence Handler。 对的操作导致 权限提升。 通过 CWE 声明此问题将指向 CWE-20。 该漏洞于2003-07-17被发现。 此漏洞的脆弱性 2003-07-17公示人所属公司Cisco Systems Product Security Incident Response T、 (网站)所披露。 您可以在 cisco.com 下载该通告。
该漏洞被称作为CVE-2003-0567, CVE分配发生在2003-07-16。 攻击可以远程发起, 没有可用的技术细节。 攻击操作的复杂性较大。 该漏洞被认为难以被利用。 该漏洞的流行度低于平均水平。 此外,存在可用的漏洞利用。 漏洞利用已被公开,可能会被利用。 当前,大致为 USD $0-$5k。
如果存在长度,则其被声明为 概念验证。 该漏洞利用程序可在elxsi.de下载。 估计零日攻击的地下价格约为$0-$5k。 Nessus 扫描器包含 ID 为 48971 的插件。 分配到CISCO类别。 此插件在l类型环境下执行。 其依赖的端口为 0。 商业漏洞扫描器Qualys能够使用插件43051 (Cisco IOS Malformed IPV4 Packet Denial of Service Vulnerability)检测此问题。
补丁现已在cisco.com提供下载。 建议升级受影响的组件。 在漏洞披露后 立即 已经发布了可能的缓解方法。
可借助 Snort ID 2186 来识别攻击行为。 此外,借助 TippingPoint 及过滤器 2250,也能够检测和阻止这种攻击。 此漏洞同样在其他漏洞数据库中有记录:SecurityFocus (BID 8211), X-Force (12631), Secunia (SA9288), Vulnerability Center (SBV-2116) , Tenable (48971)。
产品
类型
供应商
名称
版本
许可证
网站
CPE 2.3
CPE 2.2
CVSSv4
VulDB 向量: 🔍VulDB 可靠性: 🔍
CVSSv3
VulDB 元基础分数: 5.9VulDB 元临时分数: 5.3
VulDB 基本分数: 5.9
VulDB 临时得分: 5.3
VulDB 向量: 🔍
VulDB 可靠性: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 向量 | 复杂性 | 身份验证 | 保密 | 完整性 | 可用性 |
|---|---|---|---|---|---|
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
VulDB 基本分数: 🔍
VulDB 临时得分: 🔍
VulDB 可靠性: 🔍
NVD 基本分数: 🔍
利用
分类: 权限提升CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍
身体的: 否
本地: 否
远程: 是
可用性: 🔍
访问: 公共
状态: 概念验证
下载: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
价格预测: 🔍
当前价格估算: 🔍
| 0-Day | 开锁 | 开锁 | 开锁 | 开锁 |
|---|---|---|---|---|
| 今天 | 开锁 | 开锁 | 开锁 | 开锁 |
Nessus ID: 48971
Nessus 名称: Cisco IOS Interface Blocked by IPv4 Packets - Cisco Systems
Nessus 文件: 🔍
Nessus 风险: 🔍
Nessus 家庭: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
Qualys ID: 🔍
Qualys 名称: 🔍
Exploit-DB: 🔍
威胁情报
利益: 🔍活跃演员: 🔍
活跃的APT团体: 🔍
对策
建议: 升级状态: 🔍
反应时间: 🔍
0天时间: 🔍
曝光时间: 🔍
补丁: cisco.com
Snort ID: 2186
Suricata ID: 2102189
Suricata 分类: 🔍
Suricata 信息: 🔍
TippingPoint: 🔍
SourceFire IPS: 🔍
ISS Proventia IPS: 🔍
时间轴
2003-01-01 🔍2003-07-16 🔍
2003-07-16 🔍
2003-07-17 🔍
2003-07-17 🔍
2003-07-17 🔍
2003-07-17 🔍
2003-07-17 🔍
2003-07-17 🔍
2003-08-18 🔍
2003-09-16 🔍
2010-09-01 🔍
2025-08-12 🔍
来源
供应商: cisco.com公告: cisco.com
研究人员: http://www.cisco.com
组织: Cisco Systems Product Security Incident Response T
状态: 已确认
CVE: CVE-2003-0567 (🔍)
GCVE (CVE): GCVE-0-2003-0567
GCVE (VulDB): GCVE-100-180
OVAL: 🔍
CERT: 🔍
X-Force: 12631 - Cisco IOS IPv4 packet denial of service, Medium Risk
SecurityFocus: 8211 - Cisco IOS Malicious IPV4 Packet Sequence Denial Of Service Vulnerability
Secunia: 9288 - Cisco IOS IPv4 Packet Processing Denial of Service Vulnerability, Moderately Critical
OSVDB: 2325 - Cisco IOS Malformed IPv4 Packet Remote DoS
SecuriTeam: securiteam.com
Vulnerability Center: 2116 - [cisco-sa-20030813-cmf] DoS in Cisco IOS via IPv4 Packet Sequence that Simulates a Full Input Queue, High
scip Labs: https://www.scip.ch/en/?labs.20161013
条目
已创建: 2003-07-17 12時37分已更新: 2025-08-12 08時40分
更改: 2003-07-17 12時37分 (103), 2019-06-26 09時34分 (1), 2024-09-06 05時12分 (16), 2025-01-22 08時16分 (3), 2025-08-12 08時40分 (2)
完整: 🔍
Cache ID: 216::103
Once again VulDB remains the best source for vulnerability data.

暂时没有任何评论。 语言: zh + en.
请登录后发表评论。