Множественные уязвимости в продуктах Cisco ASA

Дата публикации:
12.10.2012
Дата изменения:
12.10.2012
Всего просмотров:
3043
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
6
CVSSv2 рейтинг:
(AV:A/AC:M/Au:N/C:N/I:N/A:C/E:U/RL:O/RC:C) = Base:5.7/Temporal:4.2
(AV:N/AC:M/Au:N/C:N/I:N/A:C/E:U/RL:O/RC:C) = Base:7.1/Temporal:5.3
(AV:A/AC:M/Au:N/C:N/I:N/A:C/E:U/RL:O/RC:C) = Base:5.7/Temporal:4.2
(AV:A/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:8.3/Temporal:6.1
(AV:A/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:O/RC:C) = Base:6.1/Temporal:4.5
(AV:A/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:O/RC:C) = Base:6.1/Temporal:4.5
CVE ID:
CVE-2012-4643
CVE-2012-4659
CVE-2012-4660
CVE-2012-4661
CVE-2012-4662
CVE-2012-4663
Вектор эксплуатации:
Удаленная
Воздействие:
Отказ в обслуживании
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Cisco Adaptive Security Appliance (ASA) 7.x
Cisco Adaptive Security Appliance (ASA) 8.x
Cisco ASA 5500 Series Adaptive Security Appliances
Уязвимые версии:
Cisco ASA 5500 Series Adaptive Security Appliances
Cisco Adaptive Security Appliance (ASA) версии до 7.2(5.8), 8.0(5.28), 8.1(2.56), 8.2(5.33), 8.3(2.34), 8.4(4.5), 8.5(1.14) и 8.6(1.5).

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю произвести DoS атаку и выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за ошибки распределения памяти во внутренней структуре DHCP. Удаленный пользователь может с помощью специально сформированного транзитного или прямого DHCP трафика вызвать перезагрузку устройства. Для успешной эксплуатации уязвимости требуется, чтобы на системе был включен DHCP релей или DHCP сервер.

2. Уязвимость существует из-за ошибки при обработке SSL VPN аутентификации в коде AAA. Удаленный пользователь может с помощью специально сформированного аутентификационного пакета вызвать перезагрузку устройства. Для успешной эксплуатации уязвимости требуется, чтобы Cisco ASA был настроен на работу с Clientless или AnyConnect SSL VPN.

3. Уязвимость существует из-за ошибки в механизме проверки SIP (Session Initiation Protocol). Удаленный пользователь может с помощью специально сформированного SIP media update пакета вызвать перезагрузку устройства. Для успешной эксплуатации уязвимости требуется, что проверка SIP была включена.

4. Три уязвимости существует из—за недостаточной обработки транзитного DCERPC трафика в механизме проверки DCERPC. Удаленный пользователь может вызвать отказ в обслуживании или скомпрометировать целевую систему. Подробное описание уязвимостей:
http://www.securitylab.ru/vulnerability/431249.php

URL производителя: www.cisco.com

Решение: Установите последнюю версию с сайта производителя.

Ссылки: http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20121010-asa

или введите имя

CAPTCHA