Множественные уязвимости в Cisco Firewall Services Module

Дата публикации:
06.10.2011
Дата изменения:
06.10.2011
Всего просмотров:
1363
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
5
CVSSv2 рейтинг:
(AV:N/AC:L/Au:M/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:8.3/Temporal:6.1
(AV:N/AC:L/Au:M/C:N/I:N/A:C/E:U/RL:O/RC:C) = Base:6.1/Temporal:4.5
(AV:N/AC:L/Au:M/C:P/I:P/A:P/E:U/RL:O/RC:C) = Base:5.8/Temporal:4.3
(AV:N/AC:L/Au:M/C:N/I:N/A:C/E:U/RL:O/RC:C) = Base:6.1/Temporal:4.5
(AV:N/AC:L/Au:M/C:N/I:N/A:C/E:U/RL:O/RC:C) = Base:6.1/Temporal:4.5
CVE ID:
CVE-2011-3296
CVE-2011-3297
CVE-2011-3298
CVE-2011-3299
CVE-2011-3300
CVE-2011-3301
CVE-2011-3302
CVE-2011-3303
Вектор эксплуатации:
Удаленная
Воздействие:
Отказ в обслуживании
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Cisco Firewall Services Module (FWSM) 3.x
Cisco Firewall Services Module (FWSM) 4.x
Уязвимые версии: Cisco Firewall Services Module (FWSM) версий 3.1, 3.2, 4.0 и 4.1

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю вызвать отказ в обслуживании и раскрыть важные данные и скомпрометировать целевую систему.

1. Уязвимость существует из-за ошибки применения сообщения журнала системы ID 302015 при создании записи в журнале для IPv6 трафика. Удаленный пользователь может вызвать повреждение памяти целевой системы.

2. Уязвимость существует из-за ошибки функции аутентификации прокси при большом количестве запросов аутентификации, связанных с командами "aaa authentication match" и "aaa authentication include". Удаленный пользователь может вызвать сбой в работе системы.

3. Уязвимость существует из-за ошибки в применении TACACS+. Удаленный пользователь может обойти механизм аутентификации TACACS+.

4. Уязвимость существует из-за четырех ошибок в движке проверки SunRPC при обработке SunRPC сообщений. Удаленный пользователь может с помощью специально сформированных SunRPC пакетов вызвать перезагрузку устройства.

5. Уязвимость существует из-за ошибки в системе проверки ILS при обработке определенных ILS сообщений. Удаленный пользователь может с помощью специально сформированных пакетов вызвать перезагрузку устройства.

URL производителя: http://www.cisco.com

Решение: Обновите продукт до версий 3. 21, 3.22, 4. 16 и 4.7 соответственно.

Ссылки: http://www.cisco.com/warp/public/707/cisco-sa-20111005-fwsm.shtml

или введите имя

CAPTCHA