Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2014-00018

Опубликовано: 01 янв. 1999
Источник: fstec
CVSS2: 10
EPSS Средний

Описание

Из-за отсутствия в операционной системе Windows механизма аутентификации ARP-пакетов злоумышленник, отправляя ложный ARP-ответ, может подменить запись в ARP-таблице и, тем самым, изменить маршрут отправки сетевых пакетов к узлу, для которого была подменена запись в ARP-таблице

Вендор

Microsoft Corp.

Наименование ПО

Windows

Версия ПО

XP (Windows)
XP (Windows)
Server 2003 R2 (Windows)
Server 2003 R2 RTM (Windows)
Server 2003 R2 SP1 (Windows)
Server 2003 R2 SP2 (Windows)
Server 2008 R2 (Windows)
Server 2008 R2 RTM (Windows)
Server 2008 R2 SP1 (Windows)
Server 2008 (Windows)
Server 2008 RTM (Windows)
Server 2012 (Windows)
Server 2012 RTM (Windows)
Vista (Windows)
Vista RTM (Windows)
Vista SP1 (Windows)
Vista SP2 (Windows)
7 (Windows)
7 RTM (Windows)
7 SP1 (Windows)
8 (Windows)
8 RTM (Windows)
XP SP1 (Windows)
XP SP2 (Windows)
XP SP3 (Windows)
Server 2003 (Windows)
Server 2003 RTM (Windows)
Server 2003 SP1 (Windows)
Server 2003 SP2 (Windows)
Server 2008 (Windows)
Server 2008 RTM (Windows)
Server 2008 SP2 (Windows)
Vista (Windows)
Vista RTM (Windows)
Vista SP1 (Windows)
Vista SP2 (Windows)
7 (Windows)
7 RTM (Windows)
7 SP1 (Windows)
8 (Windows)
8 RTM (Windows)
XP RTM (Windows)
XP SP1 (Windows)
XP SP2 (Windows)
XP SP3 (Windows)
Server 2012 R2 (Windows)
Server 2008 SP2 (Windows)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Microsoft Corp. Windows XP
Microsoft Corp. Windows XP
Microsoft Corp. Windows Server 2003 R2
Microsoft Corp. Windows Server 2003 R2 RTM
Microsoft Corp. Windows Server 2003 R2 SP1
Microsoft Corp. Windows Server 2003 R2 SP2
Microsoft Corp. Windows Server 2008 R2
Microsoft Corp. Windows Server 2008 R2 RTM
Microsoft Corp. Windows Server 2008 R2 SP1
Microsoft Corp. Windows Server 2008
Microsoft Corp. Windows Server 2008 RTM
Microsoft Corp. Windows Server 2012
Microsoft Corp. Windows Server 2012 RTM
Microsoft Corp. Windows 7
Microsoft Corp. Windows 7 RTM
Microsoft Corp. Windows 7 SP1
Microsoft Corp. Windows 8
Microsoft Corp. Windows 8 RTM
Microsoft Corp. Windows XP SP1
Microsoft Corp. Windows XP SP2
Microsoft Corp. Windows XP SP3
Microsoft Corp. Windows Server 2003
Microsoft Corp. Windows Server 2003 RTM
Microsoft Corp. Windows Server 2003 SP1
Microsoft Corp. Windows Server 2003 SP2
Microsoft Corp. Windows Server 2008
Microsoft Corp. Windows Server 2008 RTM
Microsoft Corp. Windows Server 2008 SP2
Microsoft Corp. Windows 7
Microsoft Corp. Windows 7 RTM
Microsoft Corp. Windows 7 SP1
Microsoft Corp. Windows 8
Microsoft Corp. Windows 8 RTM
Microsoft Corp. Windows XP RTM
Microsoft Corp. Windows XP SP1
Microsoft Corp. Windows XP SP2
Microsoft Corp. Windows XP SP3
Microsoft Corp. Windows Server 2012 R2
Microsoft Corp. Windows Server 2008 SP2

Уровень опасности уязвимости

Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)

Возможные меры по устранению уязвимости

Переход на протокол IPv6 или использование статической ARP-таблицы

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Информация об устранении отсутствует

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 97%
0.46215
Средний

10 Critical

CVSS2

Связанные уязвимости

nvd
почти 28 лет назад

The ARP protocol allows any host to spoof ARP replies and poison the ARP cache to conduct IP address spoofing or a denial of service.

github
около 3 лет назад

The ARP protocol allows any host to spoof ARP replies and poison the ARP cache to conduct IP address spoofing or a denial of service.

fstec
больше 11 лет назад

Уязвимость микропрограммного обеспечения маршрутизатора D–Link DSR–1000, позволяющая злоумышленнику выполнить перехват сетевого трафика

fstec
больше 11 лет назад

Уязвимость микропрограммного обеспечения маршрутизатора D–Link DSR–250, позволяющая злоумышленнику выполнить перехват сетевого трафика

fstec
больше 11 лет назад

Уязвимость микропрограммного обеспечения маршрутизатора D–Link DSR–150, позволяющая злоумышленнику выполнить перехват сетевого трафика

EPSS

Процентиль: 97%
0.46215
Средний

10 Critical

CVSS2