Security Lab

Множественные уязвимости в Cisco Adaptive Security Appliance

Дата публикации:19.03.2012
Всего просмотров:1423
Опасность:
Средняя
Наличие исправления: Да
Количество уязвимостей:4
CVSSv2 рейтинг: 7.1 (AV:N/AC:M/Au:N/C:N/I:N/A:C/E:U/RL:O/RC:C)
7.8 (AV:N/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:O/RC:C)
7.1 (AV:N/AC:M/Au:N/C:N/I:N/A:C/E:U/RL:O/RC:C)
7.1 (AV:N/AC:M/Au:N/C:N/I:N/A:C/E:U/RL:O/RC:C)
CVE ID: CVE-2012-0353
CVE-2012-0354
CVE-2012-0355
CVE-2012-0356
Вектор эксплуатации: Удаленная
Воздействие: Отказ в обслуживании
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Cisco Adaptive Security Appliance (ASA) 7.x
Cisco Adaptive Security Appliance (ASA) 8.x
Cisco ASA 5500 Series Adaptive Security Appliances
Уязвимые версии:
Cisco Adaptive Security Appliance (ASA) 7.x
Cisco Adaptive Security Appliance (ASA) 8.x
Cisco ASA 5500 Series Adaptive Security Appliances

Описание:
Уязвимость позволяет удаленному пользователю вызвать отказ в обслуживании системы.

1. Уязвимость существует из-за некорректной обработки потока механизмом UDP инспекции. Удаленный пользователь может с помощью специально сформированной последовательности UDP пакетов вызвать перезагрузку устройства.

Примечание: Для успешной эксплуатации уязвимости № 1 механизм UDP инспекции должен быть включен.

2. Уязвимость существует из-за ошибки функции обнаружения угроз при обработке shun событий. Удаленный пользователь может с помощью последовательности специально сформированных IP пакетов вызвать перезагрузку устройства.

3. Уязвимость существует из-за ошибки в функции syslog при генерировании syslog сообщений с ID 305006. Удаленный пользователь может с помощью последовательности специально сформированных IP пакетов вызвать перезагрузку устройства.

Примечание: Уязвимости № 1 и 3 распространяются только на Cisco Adaptive Security Appliance (ASA) 8.x для серий Cisco ASA 5500 и Cisco Catalyst 6500.

4. Уязвимость существует из-за ошибки при обработке Protocol Independent Multicast (PIM) сообщений. С подробным описанием уязвимости можно ознакомиться по адресу: http://www.securitylab.ru/vulnerability/421743.php

Примечание: Уязвимость распространяется только на Cisco ASA 5500 и Cisco Catalyst 6500. Успешная эксплуатация уязвимостей № 2 и 4 требует, чтобы устройство было настроено в режиме single context.

URL производителя: http://www.cisco.com/

Решение: Для устранения уязвимости установите исправления с сайта производителя.

Ссылки: http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20120314-asa