Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

nvd логотип

CVE-2020-3196

Опубликовано: 06 мая 2020
Источник: nvd
CVSS3: 8.6
CVSS3: 8.6
CVSS2: 5
EPSS Низкий

Описание

A vulnerability in the Secure Sockets Layer (SSL)/Transport Layer Security (TLS) handler of Cisco Adaptive Security Appliance (ASA) Software and Cisco Firepower Threat Defense (FTD) Software could allow an unauthenticated, remote attacker to exhaust memory resources on the affected device, leading to a denial of service (DoS) condition. The vulnerability is due to improper resource management for inbound SSL/TLS connections. An attacker could exploit this vulnerability by establishing multiple SSL/TLS connections with specific conditions to the affected device. A successful exploit could allow the attacker to exhaust the memory on the affected device, causing the device to stop accepting new SSL/TLS connections and resulting in a DoS condition for services on the device that process SSL/TLS traffic. Manual intervention is required to recover an affected device.

Уязвимые конфигурации

Конфигурация 1

Одно из

cpe:2.3:a:cisco:firepower_threat_defense:*:*:*:*:*:*:*:*
Версия от 6.2.3 (включая) до 6.2.3.16 (исключая)
cpe:2.3:a:cisco:firepower_threat_defense:*:*:*:*:*:*:*:*
Версия от 6.3.0 (включая) до 6.3.0.6 (исключая)
cpe:2.3:a:cisco:firepower_threat_defense:*:*:*:*:*:*:*:*
Версия от 6.4.0 (включая) до 6.4.0.9 (исключая)
cpe:2.3:a:cisco:firepower_threat_defense:*:*:*:*:*:*:*:*
Версия от 6.5.0 (включая) до 6.5.0.5 (исключая)
Конфигурация 2

Одновременно

Одно из

cpe:2.3:o:cisco:asa_5505_firmware:9.4\(4\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:asa_5505_firmware:9.8\(4.18\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:asa_5505_firmware:100.13\(0\):*:*:*:*:*:*:*
cpe:2.3:h:cisco:asa_5505:-:*:*:*:*:*:*:*
Конфигурация 3

Одновременно

Одно из

cpe:2.3:o:cisco:asa_5510_firmware:9.4\(4\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:asa_5510_firmware:9.8\(4.18\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:asa_5510_firmware:100.13\(0\):*:*:*:*:*:*:*
cpe:2.3:h:cisco:asa_5510:-:*:*:*:*:*:*:*
Конфигурация 4

Одновременно

Одно из

cpe:2.3:o:cisco:asa_5512-x_firmware:9.4\(4\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:asa_5512-x_firmware:9.8\(4.18\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:asa_5512-x_firmware:100.13\(0\):*:*:*:*:*:*:*
cpe:2.3:h:cisco:asa_5512-x:-:*:*:*:*:*:*:*
Конфигурация 5

Одновременно

Одно из

cpe:2.3:o:cisco:asa_5515-x_firmware:9.4\(4\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:asa_5515-x_firmware:9.8\(4.18\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:asa_5515-x_firmware:100.13\(0\):*:*:*:*:*:*:*
cpe:2.3:h:cisco:asa_5515-x:-:*:*:*:*:*:*:*
Конфигурация 6

Одновременно

Одно из

cpe:2.3:o:cisco:asa_5520_firmware:9.4\(4\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:asa_5520_firmware:9.8\(4.18\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:asa_5520_firmware:100.13\(0\):*:*:*:*:*:*:*
cpe:2.3:h:cisco:asa_5520:-:*:*:*:*:*:*:*
Конфигурация 7

Одновременно

Одно из

cpe:2.3:o:cisco:asa_5525-x_firmware:9.4\(4\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:asa_5525-x_firmware:9.8\(4.18\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:asa_5525-x_firmware:100.13\(0\):*:*:*:*:*:*:*
cpe:2.3:h:cisco:asa_5525-x:-:*:*:*:*:*:*:*
Конфигурация 8

Одновременно

Одно из

cpe:2.3:o:cisco:asa_5540_firmware:9.4\(4\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:asa_5540_firmware:9.8\(4.18\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:asa_5540_firmware:100.13\(0\):*:*:*:*:*:*:*
cpe:2.3:h:cisco:asa_5540:-:*:*:*:*:*:*:*
Конфигурация 9

Одновременно

Одно из

cpe:2.3:o:cisco:asa_5545-x_firmware:9.4\(4\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:asa_5545-x_firmware:9.8\(4.18\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:asa_5545-x_firmware:100.13\(0\):*:*:*:*:*:*:*
cpe:2.3:h:cisco:asa_5545-x:-:*:*:*:*:*:*:*
Конфигурация 10

Одновременно

Одно из

cpe:2.3:o:cisco:asa_5550_firmware:9.4\(4\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:asa_5550_firmware:9.8\(4.18\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:asa_5550_firmware:100.13\(0\):*:*:*:*:*:*:*
cpe:2.3:h:cisco:asa_5550:-:*:*:*:*:*:*:*
Конфигурация 11

Одновременно

Одно из

cpe:2.3:o:cisco:asa_5555-x_firmware:9.4\(4\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:asa_5555-x_firmware:9.8\(4.18\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:asa_5555-x_firmware:100.13\(0\):*:*:*:*:*:*:*
cpe:2.3:h:cisco:asa_5555-x:-:*:*:*:*:*:*:*
Конфигурация 12

Одновременно

Одно из

cpe:2.3:o:cisco:asa_5580_firmware:9.4\(4\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:asa_5580_firmware:9.8\(4.18\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:asa_5580_firmware:100.13\(0\):*:*:*:*:*:*:*
cpe:2.3:h:cisco:asa_5580:-:*:*:*:*:*:*:*
Конфигурация 13

Одновременно

Одно из

cpe:2.3:o:cisco:asa_5585-x_firmware:9.4\(4\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:asa_5585-x_firmware:9.8\(4.18\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:asa_5585-x_firmware:100.13\(0\):*:*:*:*:*:*:*
cpe:2.3:h:cisco:asa_5585-x:-:*:*:*:*:*:*:*
Конфигурация 14

Одно из

cpe:2.3:o:cisco:adaptive_security_appliance_software:*:*:*:*:*:*:*:*
Версия от 9.6 (включая) до 9.6.4.40 (исключая)
cpe:2.3:o:cisco:adaptive_security_appliance_software:*:*:*:*:*:*:*:*
Версия от 9.8 (включая) до 9.8.4.20 (исключая)
cpe:2.3:o:cisco:adaptive_security_appliance_software:*:*:*:*:*:*:*:*
Версия от 9.9 (включая) до 9.9.2.66 (исключая)
cpe:2.3:o:cisco:adaptive_security_appliance_software:*:*:*:*:*:*:*:*
Версия от 9.10 (включая) до 9.10.1.37 (исключая)
cpe:2.3:o:cisco:adaptive_security_appliance_software:*:*:*:*:*:*:*:*
Версия от 9.12 (включая) до 9.12.3.2 (исключая)
cpe:2.3:o:cisco:adaptive_security_appliance_software:*:*:*:*:*:*:*:*
Версия от 9.13 (включая) до 9.13.1.7 (исключая)

EPSS

Процентиль: 83%
0.01858
Низкий

8.6 High

CVSS3

8.6 High

CVSS3

5 Medium

CVSS2

Дефекты

CWE-400
CWE-400

Связанные уязвимости

CVSS3: 8.6
github
больше 3 лет назад

A vulnerability in the Secure Sockets Layer (SSL)/Transport Layer Security (TLS) handler of Cisco Adaptive Security Appliance (ASA) Software and Cisco Firepower Threat Defense (FTD) Software could allow an unauthenticated, remote attacker to exhaust memory resources on the affected device, leading to a denial of service (DoS) condition. The vulnerability is due to improper resource management for inbound SSL/TLS connections. An attacker could exploit this vulnerability by establishing multiple SSL/TLS connections with specific conditions to the affected device. A successful exploit could allow the attacker to exhaust the memory on the affected device, causing the device to stop accepting new SSL/TLS connections and resulting in a DoS condition for services on the device that process SSL/TLS traffic. Manual intervention is required to recover an affected device.

CVSS3: 8.6
fstec
почти 6 лет назад

Уязвимость реализации протоколов Secure Sockets Layer и Transport Layer Security микропрограммного обеспечения межсетевых экранов Cisco Adaptive Security Appliance (ASA) и Configure Firepower Threat Defense (FTD), позволяющая нарушителю вызвать отказ в обслуживании

EPSS

Процентиль: 83%
0.01858
Низкий

8.6 High

CVSS3

8.6 High

CVSS3

5 Medium

CVSS2

Дефекты

CWE-400
CWE-400