1. Reverse Engineering >
  2. Exploits >
  3. Cisco CVR100W bis 1.0.1.23 ACL Bypass erweiterte Rechte


ArabicEnglishFrenchGermanGreekItalianJapaneseKoreanPersianPolishPortugueseRussianSpanishTurkishVietnamese

Cisco CVR100W bis 1.0.1.23 ACL Bypass erweiterte Rechte

RSS Kategorie Pfeil Exploits vom | Quelle: vuldb.com Direktlink öffnen

In Cisco CVR100W bis 1.0.1.23 wurde eine kritische Schwachstelle entdeckt. Betroffen ist eine unbekannte Funktion der Komponente ACL. Dank der Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle (Bypass) ausgenutzt werden. CWE definiert das Problem als CWE-269. Auswirkungen hat dies auf Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 03.05.2017 als cisco-sa-20170503-cvr100w2 in Form eines bestätigten Advisories (Website) öffentlich gemacht. Bereitgestellt wird das Advisory unter tools.cisco.com. Die Verwundbarkeit wird seit dem 09.03.2017 als CVE-2017-6620 geführt. Der Angriff kann über das Netzwerk angegangen werden. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Technische Details oder ein Exploit zur Schwachstelle sind nicht verfügbar. Ein Exploit zur Schwachstelle wird momentan etwa USD $5k-$25k kosten (Preisberechnung vom 05/04/2017).

Ein Aktualisieren auf die Version 1.0.1.24 vermag dieses Problem zu lösen.

CVSSv3

VulDB Base Score: 7.3
VulDB Temp Score: 7.0
VulDB Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L/E:X/RL:O/RC:C
VulDB Zuverlässigkeit: High

CVSSv2

VulDB Base Score: 6.8 (CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P)
VulDB Temp Score: 5.9 (CVSS2#E:ND/RL:OF/RC:C)
VulDB Zuverlässigkeit: High

CPE

Exploiting

Klasse: Erweiterte Rechte / Bypass (CWE-269)
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
0-Day Time: 0 Tage seit gefunden

Upgrade: CVR100W 1.0.1.24

Timeline

09.03.2017 CVE zugewiesen
03.05.2017 Advisory veröffentlicht
04.05.2017 VulDB Eintrag erstellt
04.05.2017 VulDB letzte Aktualisierung

Quellen

Advisory: cisco-sa-20170503-cvr100w2
Status: Bestätigt

CVE: CVE-2017-6620 (mitre.org) (nvd.nist.org) (cvedetails.com)

Eintrag

Erstellt: 04.05.2017
Eintrag: 73.6% komplett
...

Webseite öffnen Komplette Webseite öffnen

Newsbewertung

Kommentiere zu Cisco CVR100W bis 1.0.1.23 ACL Bypass erweiterte Rechte






Ähnliche Beiträge

  • 1. Cisco CVR100W bis 1.0.1.23 ACL Bypass erweiterte Rechte vom 878.82 Punkte ic_school_black_18dp
    In Cisco CVR100W bis 1.0.1.23 wurde eine kritische Schwachstelle entdeckt. Betroffen ist eine unbekannte Funktion der Komponente ACL. Dank der Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle (Bypass) ausgenutzt werden. CWE
  • 2. Cisco Email Security Appliance bis 8.2.0-222 Update Spoofing vom 197.71 Punkte ic_school_black_18dp
    Es wurde eine Schwachstelle in Cisco Email Security Appliance, Web Security Appliance sowie Content Management Security Appliance ausgemacht. Sie wurde als kritisch eingestuft. Es betrifft eine unbekannte Funktion der Komponente Update. Mittels Manipulieren
  • 3. TA18-106A: Russian State-Sponsored Cyber Actors Targeting Network Infrastructure Devices vom 197.71 Punkte ic_school_black_18dp
    Original release date: April 16, 2018Systems Affected Generic Routing Encapsulation (GRE) Enabled DevicesCisco Smart Install (SMI) Enabled DevicesSimple Network Management Protocol (SNMP) Enabled Network DevicesOverview This joint Technical Alert (TA) is the result of analyt
  • 4. Cisco CVR100W bis 1.0.1 UPnP erweiterte Rechte vom 178.82 Punkte ic_school_black_18dp
    Eine Schwachstelle wurde in Cisco CVR100W bis 1.0.1 entdeckt. Sie wurde als kritisch eingestuft. Betroffen davon ist eine unbekannte Funktion der Komponente UPnP. Durch die Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt w
  • 5. Cisco Application Policy Infrastructure Controller bis 2.0(1) Local Management Interface erweiterte Rechte vom 172.04 Punkte ic_school_black_18dp
    Eine kritische Schwachstelle wurde in Cisco Application Policy Infrastructure Controller entdeckt. Davon betroffen ist eine unbekannte Funktion der Komponente Local Management Interface. Durch Manipulieren mit einer unbekannten Eingabe kann eine erweite
  • 6. Cisco ASA bis 9.5 IKEv1/IKEv2 UDP Packet Pufferüberlauf vom 169.56 Punkte ic_school_black_18dp
    Allgemein scipID: 80921 Betroffen: Cisco ASA bis 9.5 Veröffentlicht: 10.02.2016 (David Barksdale/Jordan Gruskovnjak/Alex Wheeler) Risiko: sehr kritisch Erstellt: 11.02.2016 Eintrag: 78.9% komplett Beschreibung Eine Schwachstelle wurde in Cisco ASA bis 9.5 entd
  • 7. Cisco Jabber bis 1.9.30 Web Interface Information Disclosure vom 162.95 Punkte ic_school_black_18dp
    Es wurde eine problematische Schwachstelle in Cisco Jabber bis 1.9.30 entdeckt. Es betrifft eine unbekannte Funktion der Komponente Web Interface. Durch Manipulieren mit einer unbekannten Eingabe kann eine Information Disclosure-Schwachstelle ausgenutzt w
  • 8. Cisco WebEx Browser Extension bis 1.0.11 auf Chrome/Firefox erweiterte Rechte vom 155.67 Punkte ic_school_black_18dp
    In Cisco WebEx Browser Extension bis 1.0.11 auf Chrome/Firefox wurde eine Schwachstelle ausgemacht. Sie wurde als kritisch eingestuft. Das betrifft eine unbekannte Funktion. Durch Beeinflussen mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle aus
  • 9. Cisco ASA bis bis 9.9.1.1 SSL VPN Packet Double-Free Pufferüberlauf vom 146.57 Punkte ic_school_black_18dp
    Es wurde eine Schwachstelle in Cisco ASA bis bis 9.9.1.1 entdeckt. Sie wurde als sehr kritisch eingestuft. Es betrifft eine unbekannte Funktion der Komponente SSL VPN. Mittels Manipulieren durch Packet kann eine Pufferüberlauf-Schwachstelle (Double-Free) aus
  • 10. UACME - Defeating Windows User Account Control vom 145.59 Punkte ic_school_black_18dp
    Defeating Windows User Account Control by abusing built-in Windows AutoElevate backdoor. System Requirements x86-32/x64 Windows 7/8/8.1/10 (client, some methods however works on server version too). Admin account with UAC set on default settings required. UsageRun executable from command line: akagi32 [Key] [Param] or akagi64 [Key] [Param]. See "Run examples" below for more info.F
  • 11. Cisco Meeting Server bis 2.0.15 TURN Server erweiterte Rechte vom 137.27 Punkte ic_school_black_18dp
    In Cisco Meeting Server bis 2.0.15 wurde eine kritische Schwachstelle entdeckt. Das betrifft eine unbekannte Funktion der Komponente TURN Server. Durch Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. CWE
  • 12. Cisco ASA bis 9.4.3.3 ICMP Echo Reply ACL ICM Subtype Firewall erweiterte Rechte vom 135.22 Punkte ic_school_black_18dp
    Eine kritische Schwachstelle wurde in Cisco ASA bis 9.4.3.3 gefunden. Dies betrifft eine unbekannte Funktion der Komponente ICMP Echo Reply ACL. Durch das Manipulieren durch ICM Subtype kann eine erweiterte Rechte-Schwachstelle (Firewall) ausgenutzt wer