Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2020-05275

Опубликовано: 21 окт. 2020
Источник: fstec
CVSS3: 4.7
CVSS2: 4.3
EPSS Низкий

Описание

Уязвимость реализации Clientless SSL VPN (WebVPN) микропрограммного обеспечения межсетевых экранов Cisco Firepower Threat Defense (FTD) и Cisco Adaptive Security Appliance (ASA) связана с неприятием мер по нейтрализации последовательностей CRLF. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, внедрить произвольные HTTP-заголовки

Вендор

Cisco Systems Inc.

Наименование ПО

Firepower Threat Defense
Adaptive Security Appliance

Версия ПО

от 6.3.0 до 6.3.0.6 (Firepower Threat Defense)
от 6.5.0 до 6.5.0.5 (Firepower Threat Defense)
от 9.12 до 9.12.3.9 (Adaptive Security Appliance)
от 9.13 до 9.13.1.10 (Adaptive Security Appliance)
от 9.14 до 9.14.1.10 (Adaptive Security Appliance)
от 6.4.0 до 6.4.0.10 (Firepower Threat Defense)
от 6.6.0 до 6.6.1 (Firepower Threat Defense)
от 9.9 до 9.9.2.80 (Adaptive Security Appliance)
от 9.10 до 9.10.1.43 (Adaptive Security Appliance)
от 9.6 до 9.6.4.35 (Adaptive Security Appliance)
от 9.7 до 9.8.4.20 (Adaptive Security Appliance)

Тип ПО

ПО программно-аппаратного средства
ПО сетевого программно-аппаратного средства

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,3)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 4,7)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asa-ftd-crlf-inj-BX9uRwSn

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 58%
0.00363
Низкий

4.7 Medium

CVSS3

4.3 Medium

CVSS2

Связанные уязвимости

CVSS3: 4.7
nvd
больше 5 лет назад

A vulnerability in the Clientless SSL VPN (WebVPN) of Cisco Adaptive Security Appliance (ASA) Software and Cisco Firepower Threat Defense (FTD) Software could allow an unauthenticated, remote attacker to inject arbitrary HTTP headers in the responses of the affected system. The vulnerability is due to improper input sanitization. An attacker could exploit this vulnerability by persuading a user of the interface to click a crafted link. A successful exploit could allow the attacker to conduct a CRLF injection attack, adding arbitrary HTTP headers in the responses of the system and redirecting the user to arbitrary websites.

CVSS3: 4.7
github
больше 3 лет назад

A vulnerability in the Clientless SSL VPN (WebVPN) of Cisco Adaptive Security Appliance (ASA) Software and Cisco Firepower Threat Defense (FTD) Software could allow an unauthenticated, remote attacker to inject arbitrary HTTP headers in the responses of the affected system. The vulnerability is due to improper input sanitization. An attacker could exploit this vulnerability by persuading a user of the interface to click a crafted link. A successful exploit could allow the attacker to conduct a CRLF injection attack, adding arbitrary HTTP headers in the responses of the system and redirecting the user to arbitrary websites.

EPSS

Процентиль: 58%
0.00363
Низкий

4.7 Medium

CVSS3

4.3 Medium

CVSS2