Дата публикации: | 12.10.2012 |
Всего просмотров: | 3447 |
Опасность: | Средняя |
Наличие исправления: | Да |
Количество уязвимостей: | 6 |
CVSSv2 рейтинг: | 5.7 (AV:A/AC:M/Au:N/C:N/I:N/A:C/E:U/RL:O/RC:C) 7.1 (AV:N/AC:M/Au:N/C:N/I:N/A:C/E:U/RL:O/RC:C) 5.7 (AV:A/AC:M/Au:N/C:N/I:N/A:C/E:U/RL:O/RC:C) 8.3 (AV:A/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 6.1 (AV:A/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:O/RC:C) 6.1 (AV:A/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:O/RC:C) |
CVE ID: |
CVE-2012-4643 CVE-2012-4659 CVE-2012-4660 CVE-2012-4661 CVE-2012-4662 CVE-2012-4663 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Отказ в обслуживании Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
Cisco Adaptive Security Appliance (ASA) 7.x
Cisco Adaptive Security Appliance (ASA) 8.x Cisco ASA 5500 Series Adaptive Security Appliances |
Уязвимые версии: Cisco ASA 5500 Series Adaptive Security Appliances Cisco Adaptive Security Appliance (ASA) версии до 7.2(5.8), 8.0(5.28), 8.1(2.56), 8.2(5.33), 8.3(2.34), 8.4(4.5), 8.5(1.14) и 8.6(1.5). Описание: 1. Уязвимость существует из-за ошибки распределения памяти во внутренней структуре DHCP. Удаленный пользователь может с помощью специально сформированного транзитного или прямого DHCP трафика вызвать перезагрузку устройства. Для успешной эксплуатации уязвимости требуется, чтобы на системе был включен DHCP релей или DHCP сервер. 2. Уязвимость существует из-за ошибки при обработке SSL VPN аутентификации в коде AAA. Удаленный пользователь может с помощью специально сформированного аутентификационного пакета вызвать перезагрузку устройства. Для успешной эксплуатации уязвимости требуется, чтобы Cisco ASA был настроен на работу с Clientless или AnyConnect SSL VPN. 3. Уязвимость существует из-за ошибки в механизме проверки SIP (Session Initiation Protocol). Удаленный пользователь может с помощью специально сформированного SIP media update пакета вызвать перезагрузку устройства. Для успешной эксплуатации уязвимости требуется, что проверка SIP была включена.
4. Три уязвимости существует из—за недостаточной обработки транзитного DCERPC трафика в механизме проверки DCERPC. Удаленный пользователь может вызвать отказ в обслуживании или скомпрометировать целевую систему. Подробное описание уязвимостей: URL производителя: www.cisco.com Решение: Установите последнюю версию с сайта производителя. |
|
Ссылки: | http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20121010-asa |