Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2014-00041

Опубликовано: 01 авг. 2013
Источник: fstec
CVSS2: 5.8
EPSS Низкий

Описание

Программное обеспечение Cisco IOS содержит уязвимость в Open Shortest Path First (OSPF) и Routing Protocol Link State Advertisement (LSA), которая позволяет удаленному злоумышленнику, отправляя специально сформированный пакет OSPF, вызывать «отказ в обслуживании» маршрутизатора либо перехватывать сетевой трафик

Вендор

Cisco Systems Inc.

Наименование ПО

Cisco IOS

Версия ПО

от 12.0 до 12.4 включительно (Cisco IOS)
от 12.0 до 12.4 включительно (Cisco IOS)
от 15.0 до 15.3 включительно (Cisco IOS)
от 15.0 до 15.3 включительно (Cisco IOS)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Cisco Systems Inc. Cisco IOS от 12.0 до 12.4 включительно
Cisco Systems Inc. Cisco IOS от 12.0 до 12.4 включительно
Cisco Systems Inc. Cisco IOS от 15.0 до 15.3 включительно
Cisco Systems Inc. Cisco IOS от 15.0 до 15.3 включительно

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5,8)

Возможные меры по устранению уязвимости

Обновление программного обеспечения

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 83%
0.0196
Низкий

5.8 Medium

CVSS2

Связанные уязвимости

redhat
почти 12 лет назад

The OSPF implementation in Cisco IOS 12.0 through 12.4 and 15.0 through 15.3, IOS-XE 2.x through 3.9.xS, ASA and PIX 7.x through 9.1, FWSM, NX-OS, and StarOS before 14.0.50488 does not properly validate Link State Advertisement (LSA) type 1 packets before performing operations on the LSA database, which allows remote attackers to cause a denial of service (routing disruption) or obtain sensitive packet information via a (1) unicast or (2) multicast packet, aka Bug IDs CSCug34485, CSCug34469, CSCug39762, CSCug63304, and CSCug39795.

nvd
почти 12 лет назад

The OSPF implementation in Cisco IOS 12.0 through 12.4 and 15.0 through 15.3, IOS-XE 2.x through 3.9.xS, ASA and PIX 7.x through 9.1, FWSM, NX-OS, and StarOS before 14.0.50488 does not properly validate Link State Advertisement (LSA) type 1 packets before performing operations on the LSA database, which allows remote attackers to cause a denial of service (routing disruption) or obtain sensitive packet information via a (1) unicast or (2) multicast packet, aka Bug IDs CSCug34485, CSCug34469, CSCug39762, CSCug63304, and CSCug39795.

debian
почти 12 лет назад

The OSPF implementation in Cisco IOS 12.0 through 12.4 and 15.0 throug ...

github
около 3 лет назад

The OSPF implementation in Cisco IOS 12.0 through 12.4 and 15.0 through 15.3, IOS-XE 2.x through 3.9.xS, ASA and PIX 7.x through 9.1, FWSM, NX-OS, and StarOS before 14.0.50488 does not properly validate Link State Advertisement (LSA) type 1 packets before performing operations on the LSA database, which allows remote attackers to cause a denial of service (routing disruption) or obtain sensitive packet information via a (1) unicast or (2) multicast packet, aka Bug IDs CSCug34485, CSCug34469, CSCug39762, CSCug63304, and CSCug39795.

EPSS

Процентиль: 83%
0.0196
Низкий

5.8 Medium

CVSS2