Дата публикации: | 04.09.2008 |
Всего просмотров: | 3052 |
Опасность: | Средняя |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2008-2732 CVE-2008-2733 CVE-2008-2734 CVE-2008-2735 CVE-2008-2736 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Отказ в обслуживании Раскрытие важных данных |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
Cisco PIX 7.x
Cisco PIX 8.x Cisco Adaptive Security Appliance (ASA) 7.x Cisco Adaptive Security Appliance (ASA) 8.x |
Уязвимые версии: Cisco PIX 7.x Cisco PIX 8.x Cisco Adaptive Security Appliance (ASA) 7.x Cisco Adaptive Security Appliance (ASA) 8.x Описание: 1. Уязвимость существует из-за неизвестной ошибки при обработке SIP пакетов. Удаленный пользователь может перезагрузить устройство с включенной проверкой SIP. Уязвимости подвержены Cisco PIX и ASA версии до 7.0(7)16, 7.1(2)71, 7.2(4)7, 8.0(3)20 и 8.1(1)8. 2. Уязвимость существует из-за неизвестной ошибки, когда устройства Cisco PIX и Cisco ASA настроены на завершение клиентских VPN подключений. Удаленный пользователь может перезагрузить устройство. Для успешной эксплуатации уязвимости, злоумышленник должен иметь действительные учетные данные. Уязвимости подвержены Cisco PIX и Cisco ASA версии до 7.2(4)2, 8.0(3)14 и 8.1(1)4. Версии 7.0 и 7.1 не уязвимы. 3. Уязвимость существует из-за утечки памяти в Cisco ASA устройствах, сконфигурированных на завершение безклиентных VPN соединений. Удаленный пользователь может с помощью специально сформированного SSL или HTTP пакета вызвать перезагрузку устройства. Уязвимости подвержены Cisco ASA версии до 7.2(4)2, 8.0(3)14 и 8.1(1)4. Версии 7.0 и 7.1 не уязвимы. 4. Уязвимость существует из-за ошибки при обработке URI в Cisco ASA устройствах, которые завершают безклиентные удаленные VPN соединения. Удаленный пользователь может вызвать перезагрузку устройства. Уязвимости подвержены Cisco ASA версии до 8.0(3)15, and 8.1(1)5. Версии 7.0, 7.1 и 7.2 не уязвимы. 5. Уязвимость существует из-за неизвестной ошибки в Cisco ASA устройствах, сконфигурированных на завершение безклиентных VPN соединений. Злоумышленник может обманом заставить пользователя посетить специально сформированный web сайт или ответить на email и получить доступ к именам пользователей и паролям. Уязвимости подвержены Cisco ASA устройства версии до 8.0 or 8.1 с включенной поддержкой безклиентных VPN. Версии 7.0, 7.1 и 7.2 не уязвимы. URL производителя: www.cisco.com Решение: Установите исправление с сайта производителя. |
|
Ссылки: | Cisco Security Advisory: Remote Access VPN and SIP Vulnerabilities in |