Дата публикации: | 09.04.2015 |
Всего просмотров: | 2671 |
Опасность: | Высокая |
Наличие исправления: | Да |
Количество уязвимостей: | 3 |
CVSSv2 рейтинг: | 8.3 (AV:A/AC:L/Au:N/C:C/I:C/A:C/E:F/RL:OF/RC:C) 7.1 (AV:N/AC:M/Au:N/C:N/I:N/A:C/E:F/RL:OF/RC:C) 7.8 (AV:N/AC:L/Au:N/C:N/I:N/A:C/E:F/RL:OF/RC:C) |
CVE ID: |
CVE-2015-0675 CVE-2015-0676 CVE-2015-0677 |
Вектор эксплуатации: | Удаленная |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
Cisco Adaptive Security Appliance (ASA) 7.x
Cisco Adaptive Security Appliance (ASA) 8.x Cisco Adaptive Security Appliance (ASA) 9.x |
Уязвимые версии: | Cisco ASA до 7.2(5.16)
Cisco ASA до 8.5(5.57) Cisco ASA до 8.3(2.44) Cisco ASA до 8.4(7.28) Cisco ASA до 8.5(1.24) Cisco ASA до 8.6(1.17) Cisco ASA до 8.7(1.16) Cisco ASA до 9.0(4.33) Cisco ASA до 9.1(6.1) Cisco ASA до 9.2(3.4) Cisco ASA до 9.3(3) |
Описание: | Уязвимости позволяют удаленному пользователю скомпрометировать систему и осуществить DoS-атаку. 1) Уязвимость существует из-за ошибки в компоненте failover IPSec. Удаленный пользователь может с помощью специально сформированных UDP-пакетов скомпрометировать систему. 2) Уязвимость существует из-за неизвестной ошибки. Удаленный пользователь может с помощью специально сформированного пакета ответа DNS осуществить DoS-атаку. 3) Уязвимость существует из-за ошибки в компоненте WebVPN. Удаленный пользователь может с помощью специально сформированного сообщения XML осуществить DoS-атаку. |
URL производителя: |
http://www.cisco.com/c/en/us/products/security/asa-firepower-services/index.html |
Решение: | Установите исправление с сайта производителя. |
Ссылки: | http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20150408-asa |