Дата публикации: | 19.03.2012 |
Всего просмотров: | 1452 |
Опасность: | Средняя |
Наличие исправления: | Да |
Количество уязвимостей: | 4 |
CVSSv2 рейтинг: | 7.1 (AV:N/AC:M/Au:N/C:N/I:N/A:C/E:U/RL:O/RC:C) 7.8 (AV:N/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:O/RC:C) 7.1 (AV:N/AC:M/Au:N/C:N/I:N/A:C/E:U/RL:O/RC:C) 7.1 (AV:N/AC:M/Au:N/C:N/I:N/A:C/E:U/RL:O/RC:C) |
CVE ID: |
CVE-2012-0353 CVE-2012-0354 CVE-2012-0355 CVE-2012-0356 |
Вектор эксплуатации: | Удаленная |
Воздействие: | Отказ в обслуживании |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
Cisco Adaptive Security Appliance (ASA) 7.x
Cisco Adaptive Security Appliance (ASA) 8.x Cisco ASA 5500 Series Adaptive Security Appliances |
Уязвимые версии: Cisco Adaptive Security Appliance (ASA) 7.x Cisco Adaptive Security Appliance (ASA) 8.x Cisco ASA 5500 Series Adaptive Security Appliances Описание: 1. Уязвимость существует из-за некорректной обработки потока механизмом UDP инспекции. Удаленный пользователь может с помощью специально сформированной последовательности UDP пакетов вызвать перезагрузку устройства. Примечание: Для успешной эксплуатации уязвимости № 1 механизм UDP инспекции должен быть включен. 2. Уязвимость существует из-за ошибки функции обнаружения угроз при обработке shun событий. Удаленный пользователь может с помощью последовательности специально сформированных IP пакетов вызвать перезагрузку устройства. 3. Уязвимость существует из-за ошибки в функции syslog при генерировании syslog сообщений с ID 305006. Удаленный пользователь может с помощью последовательности специально сформированных IP пакетов вызвать перезагрузку устройства. Примечание: Уязвимости № 1 и 3 распространяются только на Cisco Adaptive Security Appliance (ASA) 8.x для серий Cisco ASA 5500 и Cisco Catalyst 6500. 4. Уязвимость существует из-за ошибки при обработке Protocol Independent Multicast (PIM) сообщений. С подробным описанием уязвимости можно ознакомиться по адресу: http://www.securitylab.ru/vulnerability/421743.php Примечание: Уязвимость распространяется только на Cisco ASA 5500 и Cisco Catalyst 6500. Успешная эксплуатация уязвимостей № 2 и 4 требует, чтобы устройство было настроено в режиме single context. URL производителя: http://www.cisco.com/ Решение: Для устранения уязвимости установите исправления с сайта производителя. |
|
Ссылки: | http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20120314-asa |