Дата публикации: | 09.04.2009 |
Дата изменения: | 05.05.2009 |
Всего просмотров: | 4685 |
Опасность: | Средняя |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2009-1155 CVE-2009-1157 CVE-2009-1158 CVE-2009-1159 CVE-2009-1156 CVE-2009-1160 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Отказ в обслуживании Обход ограничений безопасности |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
Cisco Adaptive Security Appliance (ASA) 7.x
Cisco Adaptive Security Appliance (ASA) 8.x Cisco PIX 7.x Cisco PIX 8.x |
Уязвимые версии: Cisco Adaptive Security Appliance (ASA) 7.x Cisco Adaptive Security Appliance (ASA) 8.x Cisco PIX 7.x Cisco PIX 8.x Описание: 1. Уязвимость существует из-за неизвестной ошибки в Cisco ASA и Cisco PIX. Удаленный пользователь может обойти VPN аутентификацию. Для успешной эксплуатации уязвимости должен быть включен функционал «Override Account Disabled» и пользователь должен предоставить действительные учетные данные для подключения к VPN. Уязвимости подвержены Cisco ASA 7.1(1), Cisco ASA и PIX версии 7.1, 7.2, 8.0 и 8.1 2. Уязвимость существует из-за неизвестной ошибки при обработке HTTP пакетов в Cisco ASA. Удаленный пользователь может с помощью специально сформированных HTTP пакетов вызвать перезагрузку устройства. Для успешной эксплуатации уязвимости устройство должно быть настроено для использования SSL VPN или принимать Cisco Adaptive Security Device Manager (ASDM) соединения. Уязвимость распространяется на Cisco ASA версии 8.0 и 8.1.
3. Уязвимость существует из-за утечки памяти при обработке TCP пакетов. Удаленный пользователь может с помощью специально сформированных TCP пакетов вызвать отказ в обслуживании устройства. Уязвимость распространяется на Cisco ASA и Cisco PIX 7.0, 7.1, 7.2, 8.0 и 8.1, если на устройстве запущена одна из следующих служб:
5. Уязвимость существует из-за неизвестной ошибки при обработке SQL*Net пакетов. Удаленный пользователь может с помощью специально сформированных SQL*Net пакетов вызвать перезагрузку устройства. Для успешной эксплуатации уязвимости требуется трехкратное TCP рукопожатие, также должна быть включена проверка SQL*Net (настройка по умолчанию). Уязвимость распространяется на Cisco ASA и Cisco PIX версии 7.2, 8.0 и 8.1. 6. Уязвимость существует из-за неизвестной ошибки при обработке списков контроля доступа, которая позволяет злоумышленнику обойти запрет по умолчанию. Уязвимость распространяется на Cisco ASA и Cisco PIX версии 7.0, 7.1, 7.2 и 8.0. URL производителя: www.cisco.com Решение: Установите исправление с сайта производителя. Журнал изменений:
05.05.2009 |
|
Ссылки: |
Cisco Security Advisory: Multiple Vulnerabilities in Cisco ASA Adaptive Security Appliance and Cisco PIX Security Appliances Cisco ASA/PIX Appliances Fail to Properly Check Fragmented TCP Packets |
|
http://www.cisco.com/en/US/products/products_applied_mitigation_bulletin09186a0080a99518.html |