Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

nvd логотип

CVE-2008-0960

Опубликовано: 10 июн. 2008
Источник: nvd
CVSS2: 10
EPSS Средний

Описание

SNMPv3 HMAC verification in (1) Net-SNMP 5.2.x before 5.2.4.1, 5.3.x before 5.3.2.1, and 5.4.x before 5.4.1.1; (2) UCD-SNMP; (3) eCos; (4) Juniper Session and Resource Control (SRC) C-series 1.0.0 through 2.0.0; (5) NetApp (aka Network Appliance) Data ONTAP 7.3RC1 and 7.3RC2; (6) SNMP Research before 16.2; (7) multiple Cisco IOS, CatOS, ACE, and Nexus products; (8) Ingate Firewall 3.1.0 and later and SIParator 3.1.0 and later; (9) HP OpenView SNMP Emanate Master Agent 15.x; and possibly other products relies on the client to specify the HMAC length, which makes it easier for remote attackers to bypass SNMP authentication via a length value of 1, which only checks the first byte.

Уязвимые конфигурации

Конфигурация 1

Одновременно

Одно из

cpe:2.3:o:cisco:catos:7.1.1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:catos:7.3.1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:catos:7.4.1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:catos:8.3:*:*:*:*:*:*:*
cpe:2.3:o:cisco:cisco_ios:12.0:s:*:*:*:*:*:*
cpe:2.3:o:cisco:cisco_ios:12.0:sy:*:*:*:*:*:*
cpe:2.3:o:cisco:cisco_ios:12.1:e:*:*:*:*:*:*
cpe:2.3:o:cisco:cisco_ios:12.2:ewa:*:*:*:*:*:*
cpe:2.3:o:cisco:cisco_ios:12.2:jk:*:*:*:*:*:*
cpe:2.3:o:cisco:cisco_ios:12.2:sb:*:*:*:*:*:*
cpe:2.3:o:cisco:cisco_ios:12.2:sg:*:*:*:*:*:*
cpe:2.3:o:cisco:cisco_ios:12.2:sga:*:*:*:*:*:*
cpe:2.3:o:cisco:cisco_ios:12.2:sra:*:*:*:*:*:*
cpe:2.3:o:cisco:cisco_ios:12.2:srb:*:*:*:*:*:*
cpe:2.3:o:cisco:cisco_ios:12.2:src:*:*:*:*:*:*
cpe:2.3:o:cisco:cisco_ios:12.2:sxb:*:*:*:*:*:*
cpe:2.3:o:cisco:cisco_ios:12.2:sxd:*:*:*:*:*:*
cpe:2.3:o:cisco:cisco_ios:12.2:sxf:*:*:*:*:*:*
cpe:2.3:o:cisco:cisco_ios:12.2:zl:*:*:*:*:*:*
cpe:2.3:o:cisco:cisco_ios:12.2:zy:*:*:*:*:*:*
cpe:2.3:o:cisco:cisco_ios:12.3:*:*:*:*:*:*:*
cpe:2.3:o:cisco:cisco_ios:12.3:b:*:*:*:*:*:*
cpe:2.3:o:cisco:cisco_ios:12.3:ja:*:*:*:*:*:*
cpe:2.3:o:cisco:cisco_ios:12.3:jeb:*:*:*:*:*:*
cpe:2.3:o:cisco:cisco_ios:12.3:jk:*:*:*:*:*:*
cpe:2.3:o:cisco:cisco_ios:12.3:jl:*:*:*:*:*:*
cpe:2.3:o:cisco:cisco_ios:12.3:jx:*:*:*:*:*:*
cpe:2.3:o:cisco:cisco_ios:12.3:t:*:*:*:*:*:*
cpe:2.3:o:cisco:cisco_ios:12.3:xa:*:*:*:*:*:*
cpe:2.3:o:cisco:cisco_ios:12.3:xg:*:*:*:*:*:*
cpe:2.3:o:cisco:cisco_ios:12.3:xi:*:*:*:*:*:*
cpe:2.3:o:cisco:cisco_ios:12.3:xk:*:*:*:*:*:*
cpe:2.3:o:cisco:cisco_ios:12.3:xr:*:*:*:*:*:*
cpe:2.3:o:cisco:cisco_ios:12.3:yf:*:*:*:*:*:*
cpe:2.3:o:cisco:cisco_ios:12.3:yi:*:*:*:*:*:*
cpe:2.3:o:cisco:cisco_ios:12.3:yt:*:*:*:*:*:*
cpe:2.3:o:cisco:cisco_ios:12.3:yx:*:*:*:*:*:*
cpe:2.3:o:cisco:cisco_ios:12.4:*:*:*:*:*:*:*
cpe:2.3:o:cisco:cisco_ios:12.4:t:*:*:*:*:*:*
cpe:2.3:o:cisco:cisco_ios:12.4:xa:*:*:*:*:*:*
cpe:2.3:o:cisco:cisco_ios:12.4:xc:*:*:*:*:*:*
cpe:2.3:o:cisco:cisco_ios:12.4:xd:*:*:*:*:*:*
cpe:2.3:o:cisco:cisco_ios:12.4:xe:*:*:*:*:*:*
cpe:2.3:o:cisco:cisco_ios:12.4:xj:*:*:*:*:*:*
cpe:2.3:o:cisco:cisco_ios:12.4:xw:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:10.0:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:11.0:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:11.1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:11.3:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xr:2.0:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xr:3.0:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xr:3.2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xr:3.3:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xr:3.4:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xr:3.5:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xr:3.6:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xr:3.7:*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx_os:4.0:*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx_os:4.0.1:a:*:*:*:*:*:*
cpe:2.3:o:cisco:nx_os:4.0.2:*:*:*:*:*:*:*
cpe:2.3:o:ecos_sourceware:ecos:1.1:*:*:*:*:*:*:*
cpe:2.3:o:ecos_sourceware:ecos:1.2.1:*:*:*:*:*:*:*
cpe:2.3:o:ecos_sourceware:ecos:1.3.1:*:*:*:*:*:*:*
cpe:2.3:o:ecos_sourceware:ecos:2.0:*:*:*:*:*:*:*
cpe:2.3:o:ecos_sourceware:ecos:2.0:b1:*:*:*:*:*:*
cpe:2.3:o:net-snmp:net_snmp:5.0:*:*:*:*:*:*:*
cpe:2.3:o:net-snmp:net_snmp:5.0.1:*:*:*:*:*:*:*
cpe:2.3:o:net-snmp:net_snmp:5.0.2:*:*:*:*:*:*:*
cpe:2.3:o:net-snmp:net_snmp:5.0.3:*:*:*:*:*:*:*
cpe:2.3:o:net-snmp:net_snmp:5.0.4:*:*:*:*:*:*:*
cpe:2.3:o:net-snmp:net_snmp:5.0.5:*:*:*:*:*:*:*
cpe:2.3:o:net-snmp:net_snmp:5.0.6:*:*:*:*:*:*:*
cpe:2.3:o:net-snmp:net_snmp:5.0.7:*:*:*:*:*:*:*
cpe:2.3:o:net-snmp:net_snmp:5.0.8:*:*:*:*:*:*:*
cpe:2.3:o:net-snmp:net_snmp:5.0.9:*:*:*:*:*:*:*
cpe:2.3:o:net-snmp:net_snmp:5.1:*:*:*:*:*:*:*
cpe:2.3:o:net-snmp:net_snmp:5.1.1:*:*:*:*:*:*:*
cpe:2.3:o:net-snmp:net_snmp:5.1.2:*:*:*:*:*:*:*
cpe:2.3:o:net-snmp:net_snmp:5.2:*:*:*:*:*:*:*
cpe:2.3:o:net-snmp:net_snmp:5.3:*:*:*:*:*:*:*
cpe:2.3:o:net-snmp:net_snmp:5.3.0.1:*:*:*:*:*:*:*
cpe:2.3:o:net-snmp:net_snmp:5.4:*:*:*:*:*:*:*
cpe:2.3:o:sun:solaris:10.0:unkown:x86:*:*:*:*:*
cpe:2.3:o:sun:sunos:5.10:*:*:*:*:*:*:*

Одно из

cpe:2.3:h:cisco:ace_10_6504_bundle_with_4_gbps_throughput:*:*:*:*:*:*:*:*
cpe:2.3:h:cisco:ace_10_6509_bundle_with_8_gbps_throughput:*:*:*:*:*:*:*:*
cpe:2.3:h:cisco:ace_10_service_module:*:*:*:*:*:*:*:*
cpe:2.3:h:cisco:ace_20_6504_bundle_with__4gbps_throughput:*:*:*:*:*:*:*:*
cpe:2.3:h:cisco:ace_20_6509_bundle_with_8gbps_throughput:*:*:*:*:*:*:*:*
cpe:2.3:h:cisco:ace_20_service_module:*:*:*:*:*:*:*:*
cpe:2.3:h:cisco:ace_4710:*:*:*:*:*:*:*:*
cpe:2.3:h:cisco:ace_xml_gateway:5.2:*:*:*:*:*:*:*
cpe:2.3:h:cisco:ace_xml_gateway:6.0:*:*:*:*:*:*:*
cpe:2.3:h:cisco:mds_9120:*:*:*:*:*:*:*:*
cpe:2.3:h:cisco:mds_9124:*:*:*:*:*:*:*:*
cpe:2.3:h:cisco:mds_9134:*:*:*:*:*:*:*:*
cpe:2.3:h:cisco:mds_9140:*:*:*:*:*:*:*:*
cpe:2.3:h:ingate:ingate_firewall:2.2.0:*:*:*:*:*:*:*
cpe:2.3:h:ingate:ingate_firewall:2.2.1:*:*:*:*:*:*:*
cpe:2.3:h:ingate:ingate_firewall:2.2.2:*:*:*:*:*:*:*
cpe:2.3:h:ingate:ingate_firewall:2.3.0:*:*:*:*:*:*:*
cpe:2.3:h:ingate:ingate_firewall:2.4.0:*:*:*:*:*:*:*
cpe:2.3:h:ingate:ingate_firewall:2.4.1:*:*:*:*:*:*:*
cpe:2.3:h:ingate:ingate_firewall:2.5.0:*:*:*:*:*:*:*
cpe:2.3:h:ingate:ingate_firewall:2.6.0:*:*:*:*:*:*:*
cpe:2.3:h:ingate:ingate_firewall:2.6.1:*:*:*:*:*:*:*
cpe:2.3:h:ingate:ingate_firewall:3.0.2:*:*:*:*:*:*:*
cpe:2.3:h:ingate:ingate_firewall:3.1.0:*:*:*:*:*:*:*
cpe:2.3:h:ingate:ingate_firewall:3.1.1:*:*:*:*:*:*:*
cpe:2.3:h:ingate:ingate_firewall:3.1.3:*:*:*:*:*:*:*
cpe:2.3:h:ingate:ingate_firewall:3.1.4:*:*:*:*:*:*:*
cpe:2.3:h:ingate:ingate_firewall:3.2.0:*:*:*:*:*:*:*
cpe:2.3:h:ingate:ingate_firewall:3.2.1:*:*:*:*:*:*:*
cpe:2.3:h:ingate:ingate_firewall:3.2.2:*:*:*:*:*:*:*
cpe:2.3:h:ingate:ingate_firewall:3.3.1:*:*:*:*:*:*:*
cpe:2.3:h:ingate:ingate_firewall:4.1.0:*:*:*:*:*:*:*
cpe:2.3:h:ingate:ingate_firewall:4.1.3:*:*:*:*:*:*:*
cpe:2.3:h:ingate:ingate_firewall:4.2.1:*:*:*:*:*:*:*
cpe:2.3:h:ingate:ingate_firewall:4.2.2:*:*:*:*:*:*:*
cpe:2.3:h:ingate:ingate_firewall:4.2.3:*:*:*:*:*:*:*
cpe:2.3:h:ingate:ingate_firewall:4.3.1:*:*:*:*:*:*:*
cpe:2.3:h:ingate:ingate_firewall:4.4.1:*:*:*:*:*:*:*
cpe:2.3:h:ingate:ingate_firewall:4.4.2:*:*:*:*:*:*:*
cpe:2.3:h:ingate:ingate_firewall:4.5.1:*:*:*:*:*:*:*
cpe:2.3:h:ingate:ingate_firewall:4.5.2:*:*:*:*:*:*:*
cpe:2.3:h:ingate:ingate_firewall:4.6.0:*:*:*:*:*:*:*
cpe:2.3:h:ingate:ingate_firewall:4.6.1:*:*:*:*:*:*:*
cpe:2.3:h:ingate:ingate_firewall:4.6.2:*:*:*:*:*:*:*
cpe:2.3:h:ingate:ingate_siparator:2.2.0:*:*:*:*:*:*:*
cpe:2.3:h:ingate:ingate_siparator:2.2.1:*:*:*:*:*:*:*
cpe:2.3:h:ingate:ingate_siparator:2.2.2:*:*:*:*:*:*:*
cpe:2.3:h:ingate:ingate_siparator:2.3.0:*:*:*:*:*:*:*
cpe:2.3:h:ingate:ingate_siparator:2.4.0:*:*:*:*:*:*:*
cpe:2.3:h:ingate:ingate_siparator:2.4.1:*:*:*:*:*:*:*
cpe:2.3:h:ingate:ingate_siparator:2.5.0:*:*:*:*:*:*:*
cpe:2.3:h:ingate:ingate_siparator:2.6.0:*:*:*:*:*:*:*
cpe:2.3:h:ingate:ingate_siparator:2.6.1:*:*:*:*:*:*:*
cpe:2.3:h:ingate:ingate_siparator:3.0.2:*:*:*:*:*:*:*
cpe:2.3:h:ingate:ingate_siparator:3.1.0:*:*:*:*:*:*:*
cpe:2.3:h:ingate:ingate_siparator:3.1.1:*:*:*:*:*:*:*
cpe:2.3:h:ingate:ingate_siparator:3.1.3:*:*:*:*:*:*:*
cpe:2.3:h:ingate:ingate_siparator:3.1.4:*:*:*:*:*:*:*
cpe:2.3:h:ingate:ingate_siparator:3.2.0:*:*:*:*:*:*:*
cpe:2.3:h:ingate:ingate_siparator:3.2.1:*:*:*:*:*:*:*
cpe:2.3:h:ingate:ingate_siparator:3.2.2:*:*:*:*:*:*:*
cpe:2.3:h:ingate:ingate_siparator:3.3.1:*:*:*:*:*:*:*
cpe:2.3:h:ingate:ingate_siparator:4.1.0:*:*:*:*:*:*:*
cpe:2.3:h:ingate:ingate_siparator:4.1.3:*:*:*:*:*:*:*
cpe:2.3:h:ingate:ingate_siparator:4.2.1:*:*:*:*:*:*:*
cpe:2.3:h:ingate:ingate_siparator:4.2.2:*:*:*:*:*:*:*
cpe:2.3:h:ingate:ingate_siparator:4.2.3:*:*:*:*:*:*:*
cpe:2.3:h:ingate:ingate_siparator:4.3.1:*:*:*:*:*:*:*
cpe:2.3:h:ingate:ingate_siparator:4.3.4:*:*:*:*:*:*:*
cpe:2.3:h:ingate:ingate_siparator:4.4.1:*:*:*:*:*:*:*
cpe:2.3:h:ingate:ingate_siparator:4.4.2:*:*:*:*:*:*:*
cpe:2.3:h:ingate:ingate_siparator:4.5.1:*:*:*:*:*:*:*
cpe:2.3:h:ingate:ingate_siparator:4.5.2:*:*:*:*:*:*:*
cpe:2.3:h:ingate:ingate_siparator:4.6.0:*:*:*:*:*:*:*
cpe:2.3:h:ingate:ingate_siparator:4.6.1:*:*:*:*:*:*:*
cpe:2.3:h:ingate:ingate_siparator:4.6.2:*:*:*:*:*:*:*

Одно из

cpe:2.3:a:juniper:session_and_resource_control:1.0:*:*:*:*:*:*:*
cpe:2.3:a:juniper:session_and_resource_control:2.0:*:*:*:*:*:*:*
cpe:2.3:a:juniper:src_pe:1.0:*:*:*:*:*:*:*
cpe:2.3:a:juniper:src_pe:2.0:*:*:*:*:*:*:*

EPSS

Процентиль: 97%
0.36632
Средний

10 Critical

CVSS2

Дефекты

CWE-287

Связанные уязвимости

ubuntu
больше 17 лет назад

SNMPv3 HMAC verification in (1) Net-SNMP 5.2.x before 5.2.4.1, 5.3.x before 5.3.2.1, and 5.4.x before 5.4.1.1; (2) UCD-SNMP; (3) eCos; (4) Juniper Session and Resource Control (SRC) C-series 1.0.0 through 2.0.0; (5) NetApp (aka Network Appliance) Data ONTAP 7.3RC1 and 7.3RC2; (6) SNMP Research before 16.2; (7) multiple Cisco IOS, CatOS, ACE, and Nexus products; (8) Ingate Firewall 3.1.0 and later and SIParator 3.1.0 and later; (9) HP OpenView SNMP Emanate Master Agent 15.x; and possibly other products relies on the client to specify the HMAC length, which makes it easier for remote attackers to bypass SNMP authentication via a length value of 1, which only checks the first byte.

redhat
больше 17 лет назад

SNMPv3 HMAC verification in (1) Net-SNMP 5.2.x before 5.2.4.1, 5.3.x before 5.3.2.1, and 5.4.x before 5.4.1.1; (2) UCD-SNMP; (3) eCos; (4) Juniper Session and Resource Control (SRC) C-series 1.0.0 through 2.0.0; (5) NetApp (aka Network Appliance) Data ONTAP 7.3RC1 and 7.3RC2; (6) SNMP Research before 16.2; (7) multiple Cisco IOS, CatOS, ACE, and Nexus products; (8) Ingate Firewall 3.1.0 and later and SIParator 3.1.0 and later; (9) HP OpenView SNMP Emanate Master Agent 15.x; and possibly other products relies on the client to specify the HMAC length, which makes it easier for remote attackers to bypass SNMP authentication via a length value of 1, which only checks the first byte.

debian
больше 17 лет назад

SNMPv3 HMAC verification in (1) Net-SNMP 5.2.x before 5.2.4.1, 5.3.x b ...

github
больше 3 лет назад

SNMPv3 HMAC verification in (1) Net-SNMP 5.2.x before 5.2.4.1, 5.3.x before 5.3.2.1, and 5.4.x before 5.4.1.1; (2) UCD-SNMP; (3) eCos; (4) Juniper Session and Resource Control (SRC) C-series 1.0.0 through 2.0.0; (5) NetApp (aka Network Appliance) Data ONTAP 7.3RC1 and 7.3RC2; (6) SNMP Research before 16.2; (7) multiple Cisco IOS, CatOS, ACE, and Nexus products; (8) Ingate Firewall 3.1.0 and later and SIParator 3.1.0 and later; (9) HP OpenView SNMP Emanate Master Agent 15.x; and possibly other products relies on the client to specify the HMAC length, which makes it easier for remote attackers to bypass SNMP authentication via a length value of 1, which only checks the first byte.

fstec
больше 17 лет назад

Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации

EPSS

Процентиль: 97%
0.36632
Средний

10 Critical

CVSS2

Дефекты

CWE-287