Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2017-01470

Опубликовано: 09 фев. 2017
Источник: fstec
CVSS2: 8
EPSS Средний

Описание

Уязвимость компонента Common Internet Filesystem микропрограммного обеспечения межсетевого экрана Cisco Adaptive Security Appliance вызвана недостаточной проверкой входных данных и выходом операции за границы буфера в динамической памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, осуществить перезагрузку системы или выполнить произвольный код с помощью специально сформированных URL-запросов. Для реализации уязвимости необходимо использовать входящий трафик IPv4 или IPv6 (соединение по протоколу TCP). Для доступа к порталу Clientless SSL VPN нарушитель должен обладать действительными сертификатами

Вендор

Cisco Systems Inc.

Наименование ПО

Adaptive Security Appliance

Версия ПО

до 9.6 включительно (Adaptive Security Appliance)

Тип ПО

ПО сетевого программно-аппаратного средства

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 8)

Возможные меры по устранению уязвимости

Использование рекомендаций: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170208-asa

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 94%
0.13796
Средний

8 High

CVSS2

Связанные уязвимости

CVSS3: 8.8
nvd
почти 9 лет назад

A vulnerability in Common Internet Filesystem (CIFS) code in the Clientless SSL VPN functionality of Cisco ASA Software, Major Releases 9.0-9.6, could allow an authenticated, remote attacker to cause a heap overflow. The vulnerability is due to insufficient validation of user supplied input. An attacker could exploit this vulnerability by sending a crafted URL to the affected system. An exploit could allow the remote attacker to cause a reload of the affected system or potentially execute code. Note: Only traffic directed to the affected system can be used to exploit this vulnerability. This vulnerability affects systems configured in routed firewall mode only and in single or multiple context mode. This vulnerability can be triggered by IPv4 or IPv6 traffic. A valid TCP connection is needed to perform the attack. The attacker needs to have valid credentials to log in to the Clientless SSL VPN portal. Vulnerable Cisco ASA Software running on the following products may be affected by th

CVSS3: 8.8
github
больше 3 лет назад

A vulnerability in Common Internet Filesystem (CIFS) code in the Clientless SSL VPN functionality of Cisco ASA Software, Major Releases 9.0-9.6, could allow an authenticated, remote attacker to cause a heap overflow. The vulnerability is due to insufficient validation of user supplied input. An attacker could exploit this vulnerability by sending a crafted URL to the affected system. An exploit could allow the remote attacker to cause a reload of the affected system or potentially execute code. Note: Only traffic directed to the affected system can be used to exploit this vulnerability. This vulnerability affects systems configured in routed firewall mode only and in single or multiple context mode. This vulnerability can be triggered by IPv4 or IPv6 traffic. A valid TCP connection is needed to perform the attack. The attacker needs to have valid credentials to log in to the Clientless SSL VPN portal. Vulnerable Cisco ASA Software running on the following products may be affected by...

EPSS

Процентиль: 94%
0.13796
Средний

8 High

CVSS2