Security Lab

Множественные уязвимости в продуктах Cisco ASA

Дата публикации:12.10.2012
Всего просмотров:3447
Опасность:
Средняя
Наличие исправления: Да
Количество уязвимостей:6
CVSSv2 рейтинг: 5.7 (AV:A/AC:M/Au:N/C:N/I:N/A:C/E:U/RL:O/RC:C)
7.1 (AV:N/AC:M/Au:N/C:N/I:N/A:C/E:U/RL:O/RC:C)
5.7 (AV:A/AC:M/Au:N/C:N/I:N/A:C/E:U/RL:O/RC:C)
8.3 (AV:A/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
6.1 (AV:A/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:O/RC:C)
6.1 (AV:A/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:O/RC:C)
CVE ID: CVE-2012-4643
CVE-2012-4659
CVE-2012-4660
CVE-2012-4661
CVE-2012-4662
CVE-2012-4663
Вектор эксплуатации: Удаленная
Воздействие: Отказ в обслуживании
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Cisco Adaptive Security Appliance (ASA) 7.x
Cisco Adaptive Security Appliance (ASA) 8.x
Cisco ASA 5500 Series Adaptive Security Appliances
Уязвимые версии:
Cisco ASA 5500 Series Adaptive Security Appliances
Cisco Adaptive Security Appliance (ASA) версии до 7.2(5.8), 8.0(5.28), 8.1(2.56), 8.2(5.33), 8.3(2.34), 8.4(4.5), 8.5(1.14) и 8.6(1.5).

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю произвести DoS атаку и выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за ошибки распределения памяти во внутренней структуре DHCP. Удаленный пользователь может с помощью специально сформированного транзитного или прямого DHCP трафика вызвать перезагрузку устройства. Для успешной эксплуатации уязвимости требуется, чтобы на системе был включен DHCP релей или DHCP сервер.

2. Уязвимость существует из-за ошибки при обработке SSL VPN аутентификации в коде AAA. Удаленный пользователь может с помощью специально сформированного аутентификационного пакета вызвать перезагрузку устройства. Для успешной эксплуатации уязвимости требуется, чтобы Cisco ASA был настроен на работу с Clientless или AnyConnect SSL VPN.

3. Уязвимость существует из-за ошибки в механизме проверки SIP (Session Initiation Protocol). Удаленный пользователь может с помощью специально сформированного SIP media update пакета вызвать перезагрузку устройства. Для успешной эксплуатации уязвимости требуется, что проверка SIP была включена.

4. Три уязвимости существует из—за недостаточной обработки транзитного DCERPC трафика в механизме проверки DCERPC. Удаленный пользователь может вызвать отказ в обслуживании или скомпрометировать целевую систему. Подробное описание уязвимостей:
http://www.securitylab.ru/vulnerability/431249.php

URL производителя: www.cisco.com

Решение: Установите последнюю версию с сайта производителя.

Ссылки: http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20121010-asa