Security Lab

Множественные уязвимости в Cisco Firewall Services Module

Дата публикации:06.10.2011
Всего просмотров:1716
Опасность:
Средняя
Наличие исправления: Да
Количество уязвимостей:5
CVSSv2 рейтинг: 8.3 (AV:N/AC:L/Au:M/C:C/I:C/A:C/E:U/RL:O/RC:C)
6.1 (AV:N/AC:L/Au:M/C:N/I:N/A:C/E:U/RL:O/RC:C)
5.8 (AV:N/AC:L/Au:M/C:P/I:P/A:P/E:U/RL:O/RC:C)
6.1 (AV:N/AC:L/Au:M/C:N/I:N/A:C/E:U/RL:O/RC:C)
6.1 (AV:N/AC:L/Au:M/C:N/I:N/A:C/E:U/RL:O/RC:C)
CVE ID: CVE-2011-3296
CVE-2011-3297
CVE-2011-3298
CVE-2011-3299
CVE-2011-3300
CVE-2011-3301
CVE-2011-3302
CVE-2011-3303
Вектор эксплуатации: Удаленная
Воздействие: Отказ в обслуживании
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Cisco Firewall Services Module (FWSM) 3.x
Cisco Firewall Services Module (FWSM) 4.x
Уязвимые версии: Cisco Firewall Services Module (FWSM) версий 3.1, 3.2, 4.0 и 4.1

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю вызвать отказ в обслуживании и раскрыть важные данные и скомпрометировать целевую систему.

1. Уязвимость существует из-за ошибки применения сообщения журнала системы ID 302015 при создании записи в журнале для IPv6 трафика. Удаленный пользователь может вызвать повреждение памяти целевой системы.

2. Уязвимость существует из-за ошибки функции аутентификации прокси при большом количестве запросов аутентификации, связанных с командами "aaa authentication match" и "aaa authentication include". Удаленный пользователь может вызвать сбой в работе системы.

3. Уязвимость существует из-за ошибки в применении TACACS+. Удаленный пользователь может обойти механизм аутентификации TACACS+.

4. Уязвимость существует из-за четырех ошибок в движке проверки SunRPC при обработке SunRPC сообщений. Удаленный пользователь может с помощью специально сформированных SunRPC пакетов вызвать перезагрузку устройства.

5. Уязвимость существует из-за ошибки в системе проверки ILS при обработке определенных ILS сообщений. Удаленный пользователь может с помощью специально сформированных пакетов вызвать перезагрузку устройства.

URL производителя: http://www.cisco.com

Решение: Обновите продукт до версий 3. 21, 3.22, 4. 16 и 4.7 соответственно.

Ссылки: http://www.cisco.com/warp/public/707/cisco-sa-20111005-fwsm.shtml