Security Lab

Множественные уязвимости в Cisco Intrusion Prevention System (IPS)

Дата публикации:21.02.2014
Всего просмотров:1301
Опасность:
Низкая
Наличие исправления: Да
Количество уязвимостей:3
CVSSv2 рейтинг: 4.3 (AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:OF/RC:C)
5 (AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:OF/RC:C)
4.3 (AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:OF/RC:C)
CVE ID: CVE-2014-0718
CVE-2014-0719
CVE-2014-0720
Вектор эксплуатации: Удаленная
Воздействие: Отказ в обслуживании
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Cisco Intrusion Prevention System (IPS) 7.1
Cisco Intrusion Prevention System (IPS) 7.2
Cisco IPS 4200 Series Sensor
Уязвимые версии:
Cisco Intrusion Prevention System (IPS) 7.1, 7.2
Cisco IPS 4200 Series Sensor, возможно более ранние версии

Описание:
Уязвимость позволяет удаленному пользователю вызвать отказ в обслуживании приложения.

1. Уязвимость существует из-за ошибки при обработке фрагментированных пакетов в функционале produce-verbose-alert. Удаленный пользователь может отправить специально фрагментированный IP версии 4 (IPv4) и 6 (IPv6) пакеты через устройство и процесс Analysis Engine перестанет отвечать на запросы.
Для успешно эксплуатации уязвимости produce-verbose-alert должен быть активирован.

2. Уязвимость существует из-за ошибки при обработке определенных TCP пакетов. Удаленный пользователь может отправить специально сформированный пакет в TCP порт 7000.
Примечание: Эта уязвимость затрагивает Cisco IPS Software и работает только на аппаратных и программных модулях Cisco ASA 5500 Series и Cisco ASA 5500-X Series.

3. Уязвимость существует из-за ошибки при обработке jumbo frames. Удаленный пользователь отправить jumbo frames IPv4 и IPv6-based на высокой скорости через устройство и процесс Analysis Engine перестанет отвечать на запросы.

URL производителя: http://www.cisco.com

Решение: Обновитесь до 7.1(8p2)E4 и 7.2(2)E4 версии с сайта производителя.

Ссылки: http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20140219-ips