Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2022-20685

PUBLISHED 27.01.2025

CNA: cisco

Multiple Cisco Products Snort Modbus Denial of Service Vulnerability

Обновлено: 15.11.2024
A vulnerability in the Modbus preprocessor of the Snort detection engine could allow an unauthenticated, remote attacker to cause a denial of service (DoS) condition on an affected device. This vulnerability is due to an integer overflow while processing Modbus traffic. An attacker could exploit this vulnerability by sending crafted Modbus traffic through an affected device. A successful exploit could allow the attacker to cause the Snort process to hang, causing traffic inspection to stop.Cisco has released software updates that address this vulnerability. There are no workarounds that address this vulnerability.

CWE

Идентификатор Описание
CWE-190 CWE-190: Integer Overflow or Wraparound

БДУ ФСТЭК

Идентификатор Описание
BDU:2022-02496 Уязвимость реализации протокола Modbus системы обнаружения вторжений Snort, вызванная целочисленным переполнением, позволяющая нарушителю вызвать отказ в обслуживании

Доп. Информация

Product Status

Cisco Cyber Vision
Product: Cisco Cyber Vision
Vendor: Cisco
Default status: unknown
Версии:
Затронутые версии Статус
Наблюдалось в версии 3.0.0 affected
Наблюдалось в версии 3.0.2 affected
Наблюдалось в версии 3.0.3 affected
Наблюдалось в версии 3.0.1 affected
Наблюдалось в версии 3.1.0 affected
Наблюдалось в версии 3.0.4 affected
Наблюдалось в версии 3.1.1 affected
Наблюдалось в версии 3.1.2 affected
Наблюдалось в версии 3.2.0 affected
Наблюдалось в версии 3.0.5 affected
Наблюдалось в версии 3.2.1 affected
Наблюдалось в версии 3.0.6 affected
Наблюдалось в версии 3.2.2 affected
Наблюдалось в версии 3.2.3 affected
Наблюдалось в версии 3.2.4 affected
Наблюдалось в версии 4.0.0 affected
Наблюдалось в версии 4.0.1 affected
Cisco Firepower Threat Defense Software
Product: Cisco Firepower Threat Defense Software
Vendor: Cisco
Default status: unknown
Версии:
Затронутые версии Статус
Наблюдалось в версии 6.2.3.14 affected
Наблюдалось в версии 6.4.0.1 affected
Наблюдалось в версии 6.2.3.7 affected
Наблюдалось в версии 6.2.3 affected
Наблюдалось в версии 6.4.0.2 affected
Наблюдалось в версии 6.2.3.9 affected
Наблюдалось в версии 6.2.3.1 affected
Наблюдалось в версии 6.2.3.2 affected
Наблюдалось в версии 6.4.0.5 affected
Наблюдалось в версии 6.2.3.10 affected
Наблюдалось в версии 6.4.0 affected
Наблюдалось в версии 6.4.0.3 affected
Наблюдалось в версии 6.2.3.6 affected
Наблюдалось в версии 6.4.0.4 affected
Наблюдалось в версии 6.2.3.15 affected
Наблюдалось в версии 6.2.3.5 affected
Наблюдалось в версии 6.2.3.4 affected
Наблюдалось в версии 6.2.3.3 affected
Наблюдалось в версии 6.2.3.8 affected
Наблюдалось в версии 6.4.0.6 affected
Наблюдалось в версии 6.2.3.11 affected
Наблюдалось в версии 6.2.3.12 affected
Наблюдалось в версии 6.2.3.13 affected
Наблюдалось в версии 6.4.0.7 affected
Наблюдалось в версии 6.4.0.8 affected
Наблюдалось в версии 6.6.0 affected
Наблюдалось в версии 6.4.0.9 affected
Наблюдалось в версии 6.2.3.16 affected
Наблюдалось в версии 6.6.0.1 affected
Наблюдалось в версии 6.6.1 affected
Наблюдалось в версии 6.4.0.10 affected
Наблюдалось в версии 6.7.0 affected
Наблюдалось в версии 6.4.0.11 affected
Наблюдалось в версии 6.6.3 affected
Наблюдалось в версии 6.7.0.1 affected
Наблюдалось в версии 6.6.4 affected
Наблюдалось в версии 6.4.0.12 affected
Наблюдалось в версии 6.7.0.2 affected
Наблюдалось в версии 7.0.0 affected
Наблюдалось в версии 6.2.3.17 affected
Наблюдалось в версии 7.0.0.1 affected
Наблюдалось в версии 6.6.5 affected
Наблюдалось в версии 6.2.3.18 affected
Наблюдалось в версии 6.7.0.3 affected
Cisco UTD SNORT IPS Engine Software
Product: Cisco UTD SNORT IPS Engine Software
Vendor: Cisco
Default status: unknown
Версии:
Затронутые версии Статус
Наблюдалось в версии 3.17.1S affected
Наблюдалось в версии 16.12.3 affected
Наблюдалось в версии Fuji-16.9.5 affected
Наблюдалось в версии 16.12.4 affected
Наблюдалось в версии 17.3.1a affected
Наблюдалось в версии 16.6.6 affected
Наблюдалось в версии 16.12.2 affected
Наблюдалось в версии Fuji-16.9.6 affected
Наблюдалось в версии 3.17.0S affected
Наблюдалось в версии Fuji-16.9.3 affected
Наблюдалось в версии Denali-16.3.7 affected
Наблюдалось в версии Fuji-16.9.2 affected
Наблюдалось в версии Fuji-16.9.4 affected
Наблюдалось в версии Everest-16.6.4 affected
Наблюдалось в версии Everest-16.6.3 affected
Наблюдалось в версии 16.6.5 affected
Наблюдалось в версии Denali-16.3.5 affected
Наблюдалось в версии 17.2.1r affected
Наблюдалось в версии 17.1.1 affected
Наблюдалось в версии Everest-16.6.2 affected
Наблюдалось в версии 16.6.7a affected
Наблюдалось в версии Denali-16.3.4 affected
Наблюдалось в версии 16.6.1 affected
Наблюдалось в версии Denali-16.3.9 affected
Наблюдалось в версии Denali-16.3.3 affected
Наблюдалось в версии 16.12.1a affected
Наблюдалось в версии 17.3.2 affected
Наблюдалось в версии 17.4.1a affected
Наблюдалось в версии 16.12.5 affected
Наблюдалось в версии 17.5.1 affected
Наблюдалось в версии Fuji-16.9.7 affected
Наблюдалось в версии 16.6.9 affected
Наблюдалось в версии 17.3.3 affected
Наблюдалось в версии 17.5.1a affected
Наблюдалось в версии 17.3.4 affected
Наблюдалось в версии 17.3.4a affected
Наблюдалось в версии 17.4.2 affected
Наблюдалось в версии 17.4.1b affected
Наблюдалось в версии 17.6.1a affected
Наблюдалось в версии 16.6.10 affected
Наблюдалось в версии 17.7.1a affected
Наблюдалось в версии 16.12.6 affected
Наблюдалось в версии Fuji-16.9.8 affected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 27.01.2025
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

CVSS

Оценка Severity Версия Базовый вектор
7.5 HIGH 3.1 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none yes partial 2.0.3 15.11.2024

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.