Cookie Consent by Free Privacy Policy Generator 📌 Cisco ASR 5000 20.0.0/21.0.0/21.0.M0.64702 IPv6 Fragmentation Handler Denial of Service

🏠 Team IT Security News

TSecurity.de ist eine Online-Plattform, die sich auf die Bereitstellung von Informationen,alle 15 Minuten neuste Nachrichten, Bildungsressourcen und Dienstleistungen rund um das Thema IT-Sicherheit spezialisiert hat.
Ob es sich um aktuelle Nachrichten, Fachartikel, Blogbeiträge, Webinare, Tutorials, oder Tipps & Tricks handelt, TSecurity.de bietet seinen Nutzern einen umfassenden Überblick über die wichtigsten Aspekte der IT-Sicherheit in einer sich ständig verändernden digitalen Welt.

16.12.2023 - TIP: Wer den Cookie Consent Banner akzeptiert, kann z.B. von Englisch nach Deutsch übersetzen, erst Englisch auswählen dann wieder Deutsch!

Google Android Playstore Download Button für Team IT Security



📚 Cisco ASR 5000 20.0.0/21.0.0/21.0.M0.64702 IPv6 Fragmentation Handler Denial of Service


💡 Newskategorie: Sicherheitslücken
🔗 Quelle: vuldb.com

Eine Schwachstelle wurde in Cisco ASR 5000 20.0.0/21.0.0/21.0.M0.64702 entdeckt. Sie wurde als problematisch eingestuft. Davon betroffen ist eine unbekannte Funktion der Komponente IPv6 Fragmentation Handler. Durch Manipulieren mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle ausgenutzt werden. Dies hat Einfluss auf die Verfügbarkeit.

Die Schwachstelle wurde am 07.12.2016 durch Cisco als cisco-sa-20161207-asr in Form eines bestätigten Advisories (Website) herausgegeben. Auf tools.cisco.com kann das Advisory eingesehen werden. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2016-6467 gehandelt. Umgesetzt werden kann der Angriff über das Netzwerk. Technische Details oder ein Exploit zur Schwachstelle sind nicht verfügbar. Ein Exploit zur Schwachstelle wird momentan etwa USD $0-$5k kosten. Das Advisory weist darauf hin:

The vulnerability is due to lack of proper input validation of the IPv6 fragment lengths. An attacker could exploit this vulnerability by sending a crafted IPv6 fragment chain to the targeted device. An exploit could allow the attacker to cause a denial of service (DoS) condition if the NPU process unexpectedly reloads. The DoS condition could temporarily impact user traffic.

Die Schwachstelle lässt sich durch das Einspielen eines Patches lösen. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Cisco hat so unmittelbar gehandelt.

Mitunter wird der Fehler auch in der Verwundbarkeitsdatenbank von SecurityTracker (ID 1037416) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter 94023.

CVSSv3

Base Score: ≈4.3 [?]
Temp Score: ≈4.1 [?]
Vector: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:L/E:X/RL:O/RC:C [?]
Zuverlässigkeit: Medium

CVSSv2

Base Score: ≈3.5 (CVSS2#AV:N/AC:M/Au:S/C:N/I:N/A:P) [?]
Temp Score: ≈3.0 (CVSS2#E:ND/RL:OF/RC:C) [?]
Zuverlässigkeit: Medium

CPE

Exploiting

Klasse: Denial of Service
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: Patch
Status: Offizieller Fix
Reaction Time: 0 Tage seit gemeldet
0-Day Time: 0 Tage seit gefunden
Exposure Time: 0 Tage seit bekannt

Timeline

07.12.2016 Advisory veröffentlicht
07.12.2016 Gegenmassnahme veröffentlicht
09.12.2016 SecurityTracker Eintrag erstellt
10.12.2016 VulDB Eintrag erstellt
10.12.2016 VulDB letzte Aktualisierung

Quellen

Advisory: cisco-sa-20161207-asr
Person: Cisco
Status: Bestätigt

CVE: CVE-2016-6467 (mitre.org) (nvd.nist.org) (cvedetails.com)

SecurityTracker: 1037416 - Cisco ASR 5000 Series Router IPv6 Fragment Reassembly Bug Lets Remote Users Cause the Target NPU Process to Reload

Siehe auch: 94023

Eintrag

Erstellt: 10.12.2016
Eintrag: 70.8% komplett
...













matomo