Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2017-01722

Опубликовано: 18 июл. 2017
Источник: fstec
CVSS2: 9
EPSS Средний

Описание

Множество уязвимостей подсистемы Simple Network Management Protocol (SNMP) операционной системы Cisco IOS вызваны переполнением буфера. Эксплуатация уязвимостей может позволить нарушителю, действующему удалённо, внедрить код в систему или вызвать ее перезагрузку, используя рассылку специально созданных SNMP пакетов в систему с помощью протоколов IPv4 или IPv6. Уязвимости затрагивают все версии SNMP: 1, 2c, 3. Для эксплуатации уязвимостей подсистемы SNMP версии 2c или более ранней нарушитель должен знать строку для чтения протокола в данной системе. Для эксплуатации уязвимостей подсистемы SNMP версии 3 нарушитель должен обладать учетной записью пользователя этой системы. Все устройства, имеющие подсистему SNMP и не исключающие MIBs или OIDs, могут быть уязвимы

Вендор

Cisco Systems Inc.

Наименование ПО

Cisco IOS

Версия ПО

от 12.2 до 12.4 (Cisco IOS)
от 15.0 до 15.6 (Cisco IOS)
XE от 2.2 до 3.17 (Cisco IOS)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 9)

Возможные меры по устранению уязвимости

Использование рекомендаций:
http://www.securitytracker.com/id/1038808
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170629-snmp

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 96%
0.28835
Средний

9 Critical

CVSS2

Связанные уязвимости

CVSS3: 8.8
nvd
больше 8 лет назад

The Simple Network Management Protocol (SNMP) subsystem of Cisco IOS and IOS XE Software contains multiple vulnerabilities that could allow an authenticated, remote attacker to remotely execute code on an affected system or cause an affected system to reload. An attacker could exploit these vulnerabilities by sending a crafted SNMP packet to an affected system via IPv4 or IPv6. Only traffic directed to an affected system can be used to exploit these vulnerabilities. The vulnerabilities are due to a buffer overflow condition in the SNMP subsystem of the affected software. The vulnerabilities affect all versions of SNMP - Versions 1, 2c, and 3. To exploit these vulnerabilities via SNMP Version 2c or earlier, the attacker must know the SNMP read-only community string for the affected system. To exploit these vulnerabilities via SNMP Version 3, the attacker must have user credentials for the affected system. A successful exploit could allow the attacker to execute arbitrary code and obt

CVSS3: 8.8
github
больше 3 лет назад

The Simple Network Management Protocol (SNMP) subsystem of Cisco IOS 12.0 through 12.4 and 15.0 through 15.6 and IOS XE 2.2 through 3.17 contains multiple vulnerabilities that could allow an authenticated, remote attacker to remotely execute code on an affected system or cause an affected system to reload. An attacker could exploit these vulnerabilities by sending a crafted SNMP packet to an affected system via IPv4 or IPv6. Only traffic directed to an affected system can be used to exploit these vulnerabilities. The vulnerabilities are due to a buffer overflow condition in the SNMP subsystem of the affected software. The vulnerabilities affect all versions of SNMP: Versions 1, 2c, and 3. To exploit these vulnerabilities via SNMP Version 2c or earlier, the attacker must know the SNMP read-only community string for the affected system. To exploit these vulnerabilities via SNMP Version 3, the attacker must have user credentials for the affected system. All devices that have enabled SN...

EPSS

Процентиль: 96%
0.28835
Средний

9 Critical

CVSS2