Vulnerability Name: | CVE-2002-1706 (CCN-9368) |
Assigned: | 2002-06-17 |
Published: | 2002-06-17 |
Updated: | 2017-07-11 |
Summary: | Cisco IOS software 11.3 through 12.2 running on Cisco uBR7200 and uBR7100 series Universal Broadband Routers allows remote attackers to modify Data Over Cable Service Interface Specification (DOCSIS) settings via a DOCSIS file without a Message Integrity Check (MIC) signature, which is approved by the router.
|
CVSS v3 Severity: | 5.3 Medium (CCN CVSS v3.1 Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N)Exploitability Metrics: | Attack Vector (AV): Network Attack Complexity (AC): Low Privileges Required (PR): None User Interaction (UI): None | Scope: | Scope (S): Unchanged
| Impact Metrics: | Confidentiality (C): None Integrity (I): Low Availibility (A): None |
|
CVSS v2 Severity: | 5.0 Medium (CVSS v2 Vector: AV:N/AC:L/Au:N/C:N/I:P/A:N)Exploitability Metrics: | Access Vector (AV): Network Access Complexity (AC): Low Authentication (Au): None | Impact Metrics: | Confidentiality (C): None Integrity (I): Partial Availibility (A): None | 5.0 Medium (CCN CVSS v2 Vector: AV:N/AC:L/Au:N/C:N/I:P/A:N)Exploitability Metrics: | Access Vector (AV): Network Access Complexity (AC): Low Athentication (Au): None
| Impact Metrics: | Confidentiality (C): None Integrity (I): Partial Availibility (A): None |
|
Vulnerability Type: | CWE-Other
|
Vulnerability Consequences: | Gain Access |
References: | Source: MITRE Type: CNA CVE-2002-1706
Source: CCN Type: Cisco Systems Inc. Security Advisory, 2002 June 17 at 19:00 GMT Cable Modem Termination System Authentication Bypass
Source: CISCO Type: Patch, Vendor Advisory 20020617 Cable Modem Termination System Authentication Bypass
Source: CCN Type: OSVDB ID: 21561 Cisco IOS DOCSIS Settings Crafted File Remote Modification
Source: BID Type: Patch 5041
Source: CCN Type: BID-5041 Cisco uBR7200 / uBR7100 Universal Broadband Routers DOCSIS MIC Bypass Vulnerability
Source: XF Type: UNKNOWN cisco-ubr-mic-bypass(9368)
Source: XF Type: UNKNOWN cisco-ubr-mic-bypass(9368)
|
Vulnerable Configuration: | Configuration 1: cpe:/o:cisco:ios:11.3na:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:11.3t:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:11.3xa:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.0:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.0sc:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.0t:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.0xr:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.1:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.1cx:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.1ec:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.1t:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2bc:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2t:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2xf:*:*:*:*:*:*:* Configuration CCN 1: cpe:/o:cisco:ios:12.0:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.1t:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.0t:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.1:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2t:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.0sc:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.1ec:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:11.3t:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2bc:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.0xr:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2xf:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.1cx:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:11.3na:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:11.3xa:*:*:*:*:*:*:*AND cpe:/h:cisco:ubr7200:*:*:*:*:*:*:*:*
Denotes that component is vulnerable |
BACK |