Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2015-00172

Опубликовано: 10 апр. 2014
Источник: fstec
CVSS2: 7.1
EPSS Низкий

Описание

Уязвимость в движке контроля SIP многофункциональных устройств защиты Cisco (ASA) позволяет злоумышленникам, действующим удаленно, вызвать отказ в обслуживании (чрезмерное потребление ресурсов памяти или перезагрузку устройства) при помощи специально сформированных SIP-пакетов.

Вендор

Cisco Systems Inc.

Наименование ПО

Adaptive Security Appliance

Версия ПО

от 8.2 до 8.2(5.48) (Adaptive Security Appliance)
от 8.4 до 8.4(6.5) (Adaptive Security Appliance)
от 9.0 до 9.0(3)1 (Adaptive Security Appliance)
от 9.1 до 9.1(2)5 (Adaptive Security Appliance)

Тип ПО

ПО сетевого программно-аппаратного средства

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,1)

Возможные меры по устранению уязвимости

Использование рекомендаций производителя:
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20140409-asa

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

EPSS

Процентиль: 60%
0.00399
Низкий

7.1 High

CVSS2

Связанные уязвимости

nvd
почти 12 лет назад

The SIP inspection engine in Cisco Adaptive Security Appliance (ASA) Software 8.2 before 8.2(5.48), 8.4 before 8.4(6.5), 9.0 before 9.0(3.1), and 9.1 before 9.1(2.5) allows remote attackers to cause a denial of service (memory consumption or device reload) via crafted SIP packets, aka Bug ID CSCuh44052.

github
больше 3 лет назад

The SIP inspection engine in Cisco Adaptive Security Appliance (ASA) Software 8.2 before 8.2(5.48), 8.4 before 8.4(6.5), 9.0 before 9.0(3.1), and 9.1 before 9.1(2.5) allows remote attackers to cause a denial of service (memory consumption or device reload) via crafted SIP packets, aka Bug ID CSCuh44052.

EPSS

Процентиль: 60%
0.00399
Низкий

7.1 High

CVSS2