Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2021-05766

Опубликовано: 27 окт. 2021
Источник: fstec
CVSS3: 8.6
CVSS2: 5
EPSS Низкий

Описание

Уязвимость компонента TCP Normalizer микропрограммного обеспечения межсетевых экранов Cisco Adaptive Security Appliance (ASA) и Cisco Firepower Threat Defense (FTD) связана с отсутствием проверки целостности сообщений. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании путем отправки специально сформированных TCP-сегментов

Вендор

Cisco Systems Inc.

Наименование ПО

Firepower Threat Defense
Adaptive Security Appliance

Версия ПО

до 6.4.0.13 (Firepower Threat Defense)
до 9.8.4.40 (Adaptive Security Appliance)
от 9.15 до 9.15.1.17 (Adaptive Security Appliance)
от 6.5.0 до 6.6.5 (Firepower Threat Defense)
от 9.9 до 9.12.4.29 (Adaptive Security Appliance)
от 9.13 до 9.14.3.9 (Adaptive Security Appliance)
от 9.16 до 9.16.2.3 (Adaptive Security Appliance)
от 6.7.0 до 6.7.0.2 (Firepower Threat Defense)

Тип ПО

ПО программно-аппаратного средства
ПО сетевого программно-аппаратного средства

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,6)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asa-ftd-dos-JxYWMJyL

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 23%
0.00079
Низкий

8.6 High

CVSS3

5 Medium

CVSS2

Связанные уязвимости

CVSS3: 8.6
nvd
больше 4 лет назад

A vulnerability in the TCP Normalizer of Cisco Adaptive Security Appliance (ASA) Software and Firepower Threat Defense (FTD) Software operating in transparent mode could allow an unauthenticated, remote attacker to poison MAC address tables, resulting in a denial of service (DoS) vulnerability. This vulnerability is due to incorrect handling of certain TCP segments when the affected device is operating in transparent mode. An attacker could exploit this vulnerability by sending a crafted TCP segment through an affected device. A successful exploit could allow the attacker to poison the MAC address tables in adjacent devices, resulting in network disruption.

CVSS3: 8.6
github
больше 3 лет назад

A vulnerability in the TCP Normalizer of Cisco Adaptive Security Appliance (ASA) Software and Firepower Threat Defense (FTD) Software operating in transparent mode could allow an unauthenticated, remote attacker to poison MAC address tables, resulting in a denial of service (DoS) vulnerability. This vulnerability is due to incorrect handling of certain TCP segments when the affected device is operating in transparent mode. An attacker could exploit this vulnerability by sending a crafted TCP segment through an affected device. A successful exploit could allow the attacker to poison the MAC address tables in adjacent devices, resulting in network disruption.

EPSS

Процентиль: 23%
0.00079
Низкий

8.6 High

CVSS3

5 Medium

CVSS2