Vulnerabilidad en Setup Manager en Cisco Intelligent Contact Manager (ICM) (CVE-2010-3040)
Gravedad CVSS v2.0:
ALTA
Tipo:
CWE-119
Restricción de operaciones inapropiada dentro de los límites del búfer de la memoria
Fecha de publicación:
09/11/2010
Última modificación:
11/04/2025
Descripción
Múltiples desbordamientos de búfer basados en pila en Setup Manager en Cisco Intelligent Contact Manager (ICM) anterior v7.0 permite a atacantes remotos ejecutar código de su elección a través de un parámetro largo en un paquete (1) HandleUpgradeAll, (2) AgentUpgrade, (3) HandleQueryNodeInfoReq, o (4) HandleUpgradeTrace TCP, también conocidos como Bug IDs CSCti45698, CSCti45715, CSCti45726, y CSCti46164.
Impacto
Puntuación base 2.0
10.00
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:cisco:intelligent_contact_manager:*:*:*:*:*:*:*:* | 6.0\(0\)a\(1\) (incluyendo) | |
| cpe:2.3:a:cisco:intelligent_contact_manager:5.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:cisco:intelligent_contact_manager:5.0\(0\):*:*:*:*:*:*:* | ||
| cpe:2.3:a:cisco:intelligent_contact_manager:5.0\(0\)_sr2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:cisco:intelligent_contact_manager:5.0\(0\)_sr3:*:*:*:*:*:*:* | ||
| cpe:2.3:a:cisco:intelligent_contact_manager:5.0\(0\)_sr4:*:*:*:*:*:*:* | ||
| cpe:2.3:a:cisco:intelligent_contact_manager:5.0\(0\)_sr5:*:*:*:*:*:*:* | ||
| cpe:2.3:a:cisco:intelligent_contact_manager:5.0\(0\)_sr7:*:*:*:*:*:*:* | ||
| cpe:2.3:a:cisco:intelligent_contact_manager:5.0\(0\)_sr8:*:*:*:*:*:*:* | ||
| cpe:2.3:a:cisco:intelligent_contact_manager:5.0\(0\)_sr9:*:*:*:*:*:*:* | ||
| cpe:2.3:a:cisco:intelligent_contact_manager:5.0\(0\)_sr10:*:*:*:*:*:*:* | ||
| cpe:2.3:a:cisco:intelligent_contact_manager:5.0\(0\)_sr11:*:*:*:*:*:*:* | ||
| cpe:2.3:a:cisco:intelligent_contact_manager:5.0\(0\)_sr12:*:*:*:*:*:*:* | ||
| cpe:2.3:a:cisco:intelligent_contact_manager:5.0\(0\)_sr13:*:*:*:*:*:*:* | ||
| cpe:2.3:a:cisco:intelligent_contact_manager:5.0\(0\)a:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://secunia.com/advisories/42146
- http://securitytracker.com/id?1024693=
- http://tools.cisco.com/security/center/viewAlert.x?alertId=21726
- http://www.securityfocus.com/bid/44699
- http://www.vupen.com/english/advisories/2010/2914
- http://www.zerodayinitiative.com/advisories/ZDI-10-232/
- http://www.zerodayinitiative.com/advisories/ZDI-10-233/
- http://www.zerodayinitiative.com/advisories/ZDI-10-234/
- http://www.zerodayinitiative.com/advisories/ZDI-10-235/
- http://secunia.com/advisories/42146
- http://securitytracker.com/id?1024693=
- http://tools.cisco.com/security/center/viewAlert.x?alertId=21726
- http://www.securityfocus.com/bid/44699
- http://www.vupen.com/english/advisories/2010/2914
- http://www.zerodayinitiative.com/advisories/ZDI-10-232/
- http://www.zerodayinitiative.com/advisories/ZDI-10-233/
- http://www.zerodayinitiative.com/advisories/ZDI-10-234/
- http://www.zerodayinitiative.com/advisories/ZDI-10-235/



