CVE-2016-1363 позволяет удаленно вызвать отказ обслуживания целевого устройства или выполнить произвольный код.
Cisco Systems выпустила серию патчей, устраняющих 6 опасных уязвимостей в программном обеспечении контроллеров Cisco WLC (Wireless LAN Controller) и межсетевых экранов Cisco ASA (Adaptive Security Appliance), а также в библиотеке протокола SRTP (Secure Real-Time Transport Protocol), реализованного в значительном количестве продуктов. Эксплуатация ошибок позволяет вызвать отказ в работе устройства.
ПО Cisco WLC содержит 2 DoS-уязвимости, одна из которых, CVE-2016-1363, оценена в 10 баллов по шкале CVSS. Последняя позволяет удаленному атакующему вызвать переполнение буфера, ведущее к отказу обслуживания целевого устройства, или выполнить произвольный код. Уязвимыми являются следующие версии продукта:
Все версии 7.2
Все версии 7.3
Все версии 7.4 до 7.4.140.0 (MD)
Все версии 7.5
Все версии 7.6
Все версии 8.0 до 8.0.115.0 (ED)
Проблема не затрагивает релиз 8.1 и более поздние.
В числе прочих производитель исправил ошибку в программном обеспечении Cisco ASA, позволяющую удаленному неаутентифицированному пользователю вызвать перезагрузку целевого устройства. Уязвимость существует из-за некорректной проверки DHCPv6-пакетов. Атакующий может проэксплуатировать проблему путем отправки специально сформированных DHCPv6-пакетов и вызвать отказ обслуживания уязвимого устройства.
Наконец, компания выпустила исправленную версию библиотеки libSRTP 1.5.3, в которой устранила уязвимость в криптографической подсистеме libSRTP. Эксплуатация ошибки позволяет удаленному неавторизованному злоумышленнику вызвать отказ обслуживания целевого устройства при помощи специально сформированного SRTP-пакета. Протокол SRTP реализован в многочисленных продуктах Cisco. С полным списком уязвимых решений можно ознакомиться в предупреждении компании.
5778 К? Пф! У нас градус знаний зашкаливает!