Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

nvd логотип

CVE-2020-3189

Опубликовано: 06 мая 2020
Источник: nvd
CVSS3: 8.6
CVSS3: 8.6
CVSS2: 5
EPSS Низкий

Описание

A vulnerability in the VPN System Logging functionality for Cisco Firepower Threat Defense (FTD) Software could allow an unauthenticated, remote attacker to cause a memory leak that can deplete system memory over time, which can cause unexpected system behaviors or device crashes. The vulnerability is due to the system memory not being properly freed for a VPN System Logging event generated when a VPN session is created or deleted. An attacker could exploit this vulnerability by repeatedly creating or deleting a VPN tunnel connection, which could leak a small amount of system memory for each logging event. A successful exploit could allow the attacker to cause system memory depletion, which can lead to a systemwide denial of service (DoS) condition. The attacker does not have any control of whether VPN System Logging is configured or not on the device, but it is enabled by default.

Уязвимые конфигурации

Конфигурация 1

Одно из

cpe:2.3:a:cisco:firepower_threat_defense:6.2.3.12:*:*:*:*:*:*:*
cpe:2.3:a:cisco:firepower_threat_defense:6.2.3.13:*:*:*:*:*:*:*
cpe:2.3:a:cisco:firepower_threat_defense:6.2.3.14:*:*:*:*:*:*:*
cpe:2.3:a:cisco:firepower_threat_defense:6.2.3.15:*:*:*:*:*:*:*
Конфигурация 2

Одновременно

Одно из

cpe:2.3:o:cisco:asa_5505_firmware:9.9\(2\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:asa_5505_firmware:9.9\(2.21\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:asa_5505_firmware:9.9\(2.52\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:asa_5505_firmware:9.9\(2.55\):*:*:*:*:*:*:*
cpe:2.3:h:cisco:asa_5505:-:*:*:*:*:*:*:*
Конфигурация 3

Одновременно

Одно из

cpe:2.3:o:cisco:asa_5510_firmware:9.9\(2\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:asa_5510_firmware:9.9\(2.21\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:asa_5510_firmware:9.9\(2.52\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:asa_5510_firmware:9.9\(2.55\):*:*:*:*:*:*:*
cpe:2.3:h:cisco:asa_5510:-:*:*:*:*:*:*:*
Конфигурация 4

Одновременно

Одно из

cpe:2.3:o:cisco:asa_5512-x_firmware:9.9\(2\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:asa_5512-x_firmware:9.9\(2.21\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:asa_5512-x_firmware:9.9\(2.52\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:asa_5512-x_firmware:9.9\(2.55\):*:*:*:*:*:*:*
cpe:2.3:h:cisco:asa_5512-x:-:*:*:*:*:*:*:*
Конфигурация 5

Одновременно

Одно из

cpe:2.3:o:cisco:asa_5515-x_firmware:9.9\(2\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:asa_5515-x_firmware:9.9\(2.21\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:asa_5515-x_firmware:9.9\(2.52\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:asa_5515-x_firmware:9.9\(2.55\):*:*:*:*:*:*:*
cpe:2.3:h:cisco:asa_5515-x:-:*:*:*:*:*:*:*
Конфигурация 6

Одновременно

Одно из

cpe:2.3:o:cisco:asa_5520_firmware:9.9\(2\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:asa_5520_firmware:9.9\(2.21\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:asa_5520_firmware:9.9\(2.52\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:asa_5520_firmware:9.9\(2.55\):*:*:*:*:*:*:*
cpe:2.3:h:cisco:asa_5520:-:*:*:*:*:*:*:*
Конфигурация 7

Одновременно

Одно из

cpe:2.3:o:cisco:asa_5525-x_firmware:9.9\(2\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:asa_5525-x_firmware:9.9\(2.21\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:asa_5525-x_firmware:9.9\(2.52\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:asa_5525-x_firmware:9.9\(2.55\):*:*:*:*:*:*:*
cpe:2.3:h:cisco:asa_5525-x:-:*:*:*:*:*:*:*
Конфигурация 8

Одновременно

Одно из

cpe:2.3:o:cisco:asa_5540_firmware:9.9\(2\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:asa_5540_firmware:9.9\(2.21\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:asa_5540_firmware:9.9\(2.52\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:asa_5540_firmware:9.9\(2.55\):*:*:*:*:*:*:*
cpe:2.3:h:cisco:asa_5540:-:*:*:*:*:*:*:*
Конфигурация 9

Одновременно

Одно из

cpe:2.3:o:cisco:asa_5545-x_firmware:9.9\(2\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:asa_5545-x_firmware:9.9\(2.21\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:asa_5545-x_firmware:9.9\(2.52\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:asa_5545-x_firmware:9.9\(2.55\):*:*:*:*:*:*:*
cpe:2.3:h:cisco:asa_5545-x:-:*:*:*:*:*:*:*
Конфигурация 10

Одновременно

Одно из

cpe:2.3:o:cisco:asa_5550_firmware:9.9\(2\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:asa_5550_firmware:9.9\(2.21\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:asa_5550_firmware:9.9\(2.52\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:asa_5550_firmware:9.9\(2.55\):*:*:*:*:*:*:*
cpe:2.3:h:cisco:asa_5550:-:*:*:*:*:*:*:*
Конфигурация 11

Одновременно

Одно из

cpe:2.3:o:cisco:asa_5555-x_firmware:9.9\(2\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:asa_5555-x_firmware:9.9\(2.21\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:asa_5555-x_firmware:9.9\(2.52\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:asa_5555-x_firmware:9.9\(2.55\):*:*:*:*:*:*:*
cpe:2.3:h:cisco:asa_5555-x:-:*:*:*:*:*:*:*
Конфигурация 12

Одновременно

Одно из

cpe:2.3:o:cisco:asa_5580_firmware:9.9\(2\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:asa_5580_firmware:9.9\(2.21\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:asa_5580_firmware:9.9\(2.52\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:asa_5580_firmware:9.9\(2.55\):*:*:*:*:*:*:*
cpe:2.3:h:cisco:asa_5580:-:*:*:*:*:*:*:*
Конфигурация 13

Одновременно

Одно из

cpe:2.3:o:cisco:asa_5585-x_firmware:9.9\(2\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:asa_5585-x_firmware:9.9\(2.21\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:asa_5585-x_firmware:9.9\(2.52\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:asa_5585-x_firmware:9.9\(2.55\):*:*:*:*:*:*:*
cpe:2.3:h:cisco:asa_5585-x:-:*:*:*:*:*:*:*

EPSS

Процентиль: 79%
0.01311
Низкий

8.6 High

CVSS3

8.6 High

CVSS3

5 Medium

CVSS2

Дефекты

CWE-400
CWE-401

Связанные уязвимости

github
больше 3 лет назад

A vulnerability in the VPN System Logging functionality for Cisco Firepower Threat Defense (FTD) Software could allow an unauthenticated, remote attacker to cause a memory leak that can deplete system memory over time, which can cause unexpected system behaviors or device crashes. The vulnerability is due to the system memory not being properly freed for a VPN System Logging event generated when a VPN session is created or deleted. An attacker could exploit this vulnerability by repeatedly creating or deleting a VPN tunnel connection, which could leak a small amount of system memory for each logging event. A successful exploit could allow the attacker to cause system memory depletion, which can lead to a systemwide denial of service (DoS) condition. The attacker does not have any control of whether VPN System Logging is configured or not on the device, but it is enabled by default.

CVSS3: 8.6
fstec
почти 6 лет назад

Уязвимость функции VPN System Logging микропрограммного обеспечения межсетевых экранов Cisco Firepower Threat Defense (FTD), позволяющая нарушителю вызвать отказ в обслуживании

EPSS

Процентиль: 79%
0.01311
Низкий

8.6 High

CVSS3

8.6 High

CVSS3

5 Medium

CVSS2

Дефекты

CWE-400
CWE-401