Множественные уязвимости в Cisco Intrusion Prevention System (IPS)

Дата публикации:
21.02.2014
Дата изменения:
21.02.2014
Всего просмотров:
876
Опасность:
Низкая
Наличие исправления:
Да
Количество уязвимостей:
3
CVSSv2 рейтинг:
(AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:OF/RC:C) = Base:4.3/Temporal:3.2
(AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:OF/RC:C) = Base:5/Temporal:3.7
(AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:OF/RC:C) = Base:4.3/Temporal:3.2
CVE ID:
CVE-2014-0718
CVE-2014-0719
CVE-2014-0720
Вектор эксплуатации:
Удаленная
Воздействие:
Отказ в обслуживании
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Cisco Intrusion Prevention System (IPS) 7.1
Cisco Intrusion Prevention System (IPS) 7.2
Cisco IPS 4200 Series Sensor
Уязвимые версии:
Cisco Intrusion Prevention System (IPS) 7.1, 7.2
Cisco IPS 4200 Series Sensor, возможно более ранние версии

Описание:
Уязвимость позволяет удаленному пользователю вызвать отказ в обслуживании приложения.

1. Уязвимость существует из-за ошибки при обработке фрагментированных пакетов в функционале produce-verbose-alert. Удаленный пользователь может отправить специально фрагментированный IP версии 4 (IPv4) и 6 (IPv6) пакеты через устройство и процесс Analysis Engine перестанет отвечать на запросы.
Для успешно эксплуатации уязвимости produce-verbose-alert должен быть активирован.

2. Уязвимость существует из-за ошибки при обработке определенных TCP пакетов. Удаленный пользователь может отправить специально сформированный пакет в TCP порт 7000.
Примечание: Эта уязвимость затрагивает Cisco IPS Software и работает только на аппаратных и программных модулях Cisco ASA 5500 Series и Cisco ASA 5500-X Series.

3. Уязвимость существует из-за ошибки при обработке jumbo frames. Удаленный пользователь отправить jumbo frames IPv4 и IPv6-based на высокой скорости через устройство и процесс Analysis Engine перестанет отвечать на запросы.

URL производителя: http://www.cisco.com

Решение: Обновитесь до 7.1(8p2)E4 и 7.2(2)E4 версии с сайта производителя.

Ссылки: http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20140219-ips

или введите имя

CAPTCHA