Security Lab

Множественные уязвимости в Cisco Unified Communications Manager

Дата публикации:26.08.2013
Всего просмотров:2410
Опасность:
Средняя
Наличие исправления: Да
Количество уязвимостей:4
CVSSv2 рейтинг: 7.1 (AV:N/AC:M/Au:N/C:N/I:N/A:C/E:U/RL:OF/RC:C)
7.1 (AV:N/AC:M/Au:N/C:N/I:N/A:C/E:U/RL:OF/RC:C)
7.1 (AV:N/AC:M/Au:N/C:N/I:N/A:C/E:U/RL:OF/RC:C)
7.6 (AV:N/AC:H/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
CVE ID: CVE-2013-3459
CVE-2013-3460
CVE-2013-3461
CVE-2013-3462
Вектор эксплуатации: Удаленная
Воздействие: Отказ в обслуживании
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Cisco Unified Communications Manager (CM) 7.x
Cisco Unified Communications Manager 7.x
Cisco Unified Communications Manager 8.x
Cisco Unified Communications Manager 9.x
Уязвимые версии: Cisco Unified Communications Manager версии 7.x, 8.x, 9.x.

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю вызвать отказ в обслуживании и скомпрометировать целевую систему.

1. Уязвимость существует из-за некорректной обработки ошибок при отправке некорректных сообщений о регистрации. Удаленный пользователь может вызвать отказ в обслуживании. Уязвимость распространяется на версии 7.x.

2. Уязвимость существует из-за ошибки при обработке определенных UDP пакетов, относящихся к SIPUdp. Удаленный пользователь может отправить большое количество UDP пакетов, спровоцировать утечку памяти и вызвать отказ в обслуживании. Уязвимость распространяется на версии 8.5(x), 8.6(x) и 9.0(x).

3. Уязвимость существует из-за ошибки при обработке UDP пакетов, отправленных Session Initiation Protocol (SIP) на порт 5060. Удаленный пользователь может спровоцировать утечку памяти, потребить большое количество ресурсов процессора и вызвать отказ в обслуживании. Уязвимость распространяется на версии 8.5(x), 8.6(x), и 9.0(1).

4. Уязвимость существует из-за ошибки проверки границ данных в функции "MGCPHandler::buildAndSend()". Удаленный пользователь может вызвать переполнение буфера и выполнить произвольный код на целевой системе. Уязвимость распространяется на версии 7.1(x), 8.5(x), 8.6(x), 9.0(x) и 9.1(x).

URL производителя: http://www.cisco.com/

Решение: Установите исправление с сайта производителя.

Ссылки: http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20130821-cucm