Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2017-01290

Опубликовано: 21 апр. 2017
Источник: fstec
CVSS2: 7.8
EPSS Низкий

Описание

Уязвимость реализации SSL- и TLS-протоколов микропрограммного обеспечения межсетевого экрана Cisco Adaptive Security Appliance существует из-за неправильной обработки SSL- и TLS-пакетов. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать перезагрузку устройства при помощи специально сформированного сетевого пакета

Вендор

Cisco Systems Inc.

Наименование ПО

Adaptive Security Appliance

Версия ПО

от 9.0.1 до 9.0.4.37 включительно (Adaptive Security Appliance)
от 9.1.1 до 9.1.6.10 включительно (Adaptive Security Appliance)
от 9.2 до 9.2.4.4 включительно (Adaptive Security Appliance)
от 9.3 до 9.3.3.6 включительно (Adaptive Security Appliance)
от 9.4.0.115 до 9.4.1.5 включительно (Adaptive Security Appliance)
9.5.1 (Adaptive Security Appliance)

Тип ПО

ПО сетевого программно-аппаратного средства

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,8)

Возможные меры по устранению уязвимости

Использование рекомендаций: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170419-asa-tls

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 62%
0.00424
Низкий

7.8 High

CVSS2

Связанные уязвимости

CVSS3: 8.6
nvd
почти 9 лет назад

A vulnerability in the Secure Sockets Layer (SSL) and Transport Layer Security (TLS) code of Cisco ASA Software could allow an unauthenticated, remote attacker to cause a reload of the affected system. The vulnerability is due to improper parsing of crafted SSL or TLS packets. An attacker could exploit this vulnerability by sending a crafted packet to the affected system. Note: Only traffic directed to the affected system can be used to exploit this vulnerability. This vulnerability affects systems configured in routed and transparent firewall mode and in single or multiple context mode. This vulnerability can be triggered by IPv4 and IPv6 traffic. A valid SSL or TLS session is needed to exploit this vulnerability. This vulnerability affects Cisco ASA Software running on the following products: Cisco ASA 1000V Cloud Firewall, Cisco ASA 5500 Series Adaptive Security Appliances, Cisco ASA 5500-X Series Next-Generation Firewalls, Cisco ASA Services Module for Cisco Catalyst 6500 Series Sw

CVSS3: 8.6
github
больше 3 лет назад

A vulnerability in the Secure Sockets Layer (SSL) and Transport Layer Security (TLS) code of Cisco ASA Software could allow an unauthenticated, remote attacker to cause a reload of the affected system. The vulnerability is due to improper parsing of crafted SSL or TLS packets. An attacker could exploit this vulnerability by sending a crafted packet to the affected system. Note: Only traffic directed to the affected system can be used to exploit this vulnerability. This vulnerability affects systems configured in routed and transparent firewall mode and in single or multiple context mode. This vulnerability can be triggered by IPv4 and IPv6 traffic. A valid SSL or TLS session is needed to exploit this vulnerability. This vulnerability affects Cisco ASA Software running on the following products: Cisco ASA 1000V Cloud Firewall, Cisco ASA 5500 Series Adaptive Security Appliances, Cisco ASA 5500-X Series Next-Generation Firewalls, Cisco ASA Services Module for Cisco Catalyst 6500 Series...

EPSS

Процентиль: 62%
0.00424
Низкий

7.8 High

CVSS2