Множественные уязвимости в Cisco Adaptive Security Appliance

Дата публикации:
19.03.2012
Дата изменения:
19.03.2012
Всего просмотров:
1067
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
4
CVSSv2 рейтинг:
(AV:N/AC:M/Au:N/C:N/I:N/A:C/E:U/RL:O/RC:C) = Base:7.1/Temporal:5.3
(AV:N/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:O/RC:C) = Base:7.8/Temporal:5.8
(AV:N/AC:M/Au:N/C:N/I:N/A:C/E:U/RL:O/RC:C) = Base:7.1/Temporal:5.3
(AV:N/AC:M/Au:N/C:N/I:N/A:C/E:U/RL:O/RC:C) = Base:7.1/Temporal:5.3
CVE ID:
CVE-2012-0353
CVE-2012-0354
CVE-2012-0355
CVE-2012-0356
Вектор эксплуатации:
Удаленная
Воздействие:
Отказ в обслуживании
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Cisco Adaptive Security Appliance (ASA) 7.x
Cisco Adaptive Security Appliance (ASA) 8.x
Cisco ASA 5500 Series Adaptive Security Appliances
Уязвимые версии:
Cisco Adaptive Security Appliance (ASA) 7.x
Cisco Adaptive Security Appliance (ASA) 8.x
Cisco ASA 5500 Series Adaptive Security Appliances

Описание:
Уязвимость позволяет удаленному пользователю вызвать отказ в обслуживании системы.

1. Уязвимость существует из-за некорректной обработки потока механизмом UDP инспекции. Удаленный пользователь может с помощью специально сформированной последовательности UDP пакетов вызвать перезагрузку устройства.

Примечание: Для успешной эксплуатации уязвимости № 1 механизм UDP инспекции должен быть включен.

2. Уязвимость существует из-за ошибки функции обнаружения угроз при обработке shun событий. Удаленный пользователь может с помощью последовательности специально сформированных IP пакетов вызвать перезагрузку устройства.

3. Уязвимость существует из-за ошибки в функции syslog при генерировании syslog сообщений с ID 305006. Удаленный пользователь может с помощью последовательности специально сформированных IP пакетов вызвать перезагрузку устройства.

Примечание: Уязвимости № 1 и 3 распространяются только на Cisco Adaptive Security Appliance (ASA) 8.x для серий Cisco ASA 5500 и Cisco Catalyst 6500.

4. Уязвимость существует из-за ошибки при обработке Protocol Independent Multicast (PIM) сообщений. С подробным описанием уязвимости можно ознакомиться по адресу: http://www.securitylab.ru/vulnerability/421743.php

Примечание: Уязвимость распространяется только на Cisco ASA 5500 и Cisco Catalyst 6500. Успешная эксплуатация уязвимостей № 2 и 4 требует, чтобы устройство было настроено в режиме single context.

URL производителя: http://www.cisco.com/

Решение: Для устранения уязвимости установите исправления с сайта производителя.

Ссылки: http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20120314-asa

или введите имя

CAPTCHA