Érintett rendszerek
Adaptive Security Appliance (ASA)CISCO
PIX
Érintett verziók
CISCO PIX 7.x, 8.x
CISCO Adaptive Security Appliance (ASA) 7.x, 8.x
Összefoglaló
Több sérülékenységet fedeztek fel a Cisco ASA és PIX alkalmazásokban, amiket kihasználva, támadók megkerülhetik a biztonsági előírásokat, vagy szolgáltatás megtagadást idézhetnek elő.
Leírás
Több sérülékenységet fedeztek fel a Cisco ASA és PIX alkalmazásokban, amiket kihasználva, támadók megkerülhetik a biztonsági előírásokat, vagy szolgáltatás megtagadást idézhetnek elő.
- Egy a Cisco ASA és Cisco PIX alkalmazásokban lévő nem részletezett hibát kihasználva, meg lehet kerülni a hitelesítést, amikor az “override account” lehetőség engedélyezve van.
Ez a sérülékenység a Cisco ASA és PIX szoftverek 7.1, 7.2, 8.0, és 8.1. verzióit érintik.
- A HTTP csomagok feldolgozásában lévő nem részletezett hibát kihasználva, újra lehet indítani az eszközt, speciálisan elkészített SSL vagy HTTP csomagok küldésével Cisco ASA eszközöknek, amik az SSL VPN kapcsolatot kezelik, vagy olyan interface-eknek, amiken az ASDM szolgáltatás engedélyezve van.
Ez a sérülékenység a Cisco ASA 8.0. és 8.1. verzióját érinti.
- A TCP csomagok feldolgozása közben jelentkező memória szivárgási hibát kihasználva, szolgáltatás megtagadást lehet előidézni, speciálisan elkészített TCP csomagok küldésével.
Ez a sérülékenység a Cisco ASA és Cisco PIX biztonsági szoftverek 7.0, 7.1, 7.2, 8.0, és 8.1 verzióját érintik, ha az alábbi modulok közül valamelyik engedélyezve van.
- SSL VPNs
- ASDM Administrative Access
- Telnet Access
- SSH Access
- Cisco Tunneling Control Protocol (cTCP) for Remote Access VPNs
- Virtual Telnet
- Virtual HTTP
- Transport Layer Security (TLS) Proxy for Encrypted Voice Inspection
- Cut-Through Proxy for Network Access
- TCP Intercept
- A H.323 feldolgozásában lévő nem részletezett hibát kihasználva, az eszköz újraindítását lehet előidézni, speciálisan elkészített H.323-as csomagok küldésével.
Ez a sérülékenység a Cisco ASA és PIX szoftverek 7.0, 7.1, 7.2, 8.0, és 8.1. verzióit érintik.
- Az SQL*Net feldolgozásban lévő nem részletezett hibát kihasználva, az eszköz újraindítását lehet előidézni, speciálisan elkészített SQL*Net csomagok küldésével.
Ez a sérülékenység a Cisco ASA és PIX szoftverek 7.2, 8.0, és 8.1. verzióit érintik
- Az hozzáférést szabályozó listák (Access Control List) kezelésében lévő nem részletezett hibát kihasználva, megkerülhető az adatforgalom tiltása.
Ez a sérülékenység a Cisco ASA és PIX szoftverek 7.0, 7.1, 7.2, és 8.0. verzióit érintik.
Megoldás
Frissítsen a legújabb verzióraTámadás típusa
Input manipulation (Bemenet módosítás)Other (Egyéb)
Hatás
Loss of availability (Elérhetőség elvesztése)Loss of confidentiality (Bizalmasság elvesztése)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
SECUNIA 34607
CVE-2009-1155 - NVD CVE-2009-1155
Gyártói referencia: www.cisco.com
Gyártói referencia: www.cisco.com
CVE-2009-1156 - NVD CVE-2009-1156
CVE-2009-1157 - NVD CVE-2009-1157
CVE-2009-1158 - NVD CVE-2009-1158
CVE-2009-1159 - NVD CVE-2009-1159
CVE-2009-1160 - NVD CVE-2009-1160