A Cisco ASA és PIX Security Appliance többszörös sérülékenysége

CH azonosító

CH-1534

Felfedezés dátuma

2008.09.03.

Súlyosság

Közepes

Érintett rendszerek

Adaptive Security Appliance (ASA)
CISCO
PIX

Érintett verziók

CISCO PIX 7.x, 8.x
CISCO Adaptive Security Appliance (ASA) 7.x, 8.x

Összefoglaló

A Cisco ASA és PIX eszközök számos sérülékenységét jelentették, melyeket rosszindulatú támadók érzékeny adatok megszerzésére, továbbá támadók és rosszindulatú felhasználók szolgáltatás megtagadás (DoS) okozására használhatnak ki.

Leírás

A Cisco ASA és PIX eszközök számos sérülékenységét jelentették, melyeket rosszindulatú támadók érzékeny adatok megszerzésére, továbbá támadók és rosszindulatú felhasználók szolgáltatás megtagadás (DoS) okozására használhatnak ki.

  1. Egy nem meghatározott hibát a SIP csomagok feldolgozásakor a SIP vizsgálatot végző eszköz újraindítására lehet használni

    A sérülékenységet a Cisco PIX és ASA 7.0(7)16, 7.1(2)71, 7.2(4)7, 8.0(3)20, és 8.1(1)8. előtti szoftver verziókban jelentették.

  2. Egy nem meghatározott hiba, amikor Cisco PIX és Cisco ASA eszközöket úgy konfigurálták, hogy szakítsák meg a kliens alapú VPN kapcsolatokat, az eszköz újraindítására lehet kihasználni.

    A sikeres kiaknázás feltétele az érvényes felhasználói jogosultság.

    A sérülékenységet a Cisco PIX és a Cisco ASA 7.2(4)2, 8.0(3)14, és a 8.1(1)4. előtti verzióban jelentették. A 7.0 és a 7.1 szoftver verziókat futtató eszközök nem érintettek.

  3. A Cisco ASA eszközök, melyek a kliens nélküli VPN kapcsolatok bontására vannak beállítva, újraindíthatók speciális SSL vagy HTTP csomagok segítségével.

    A sérülékenységet a Cisco ASA 7.2(4)2, 8.0(3)14, vagy a 8.1(1)4. előtti szoftver verzióban jelentették. A 7.0 és a 7.1 szoftver verziókat futtató eszközök nem érintettek.

  4. Egy meghatározatlan hiba az URI feldolgozás során a Cisco ASA eszközökben, melyek a kliens nélküli távoli elérésű VPN kapcsolatokat bontja, kihasználható az eszköz újraindítására.

    A sérülékenységet a Cisco ASA 8.0(3)15, és a 8.1(1)5. előtti szoftver verziókban jelentették. A 7.0 és a 7.1 szoftver verziókat futtató eszközök nem érintettek.

  5. Egy nem meghatározott hiba a Cisco ASA eszközökben, melyek a kliens nélküli VPN kapcsolatok bontására lettek konfigurálva, olyan érzékeny adatok kiszivárogtatására használható, mint például a felhasználónevek és jelszavak.

    A sikeres kiaknázás előfeltétele az, hogy a felhasználót meglátogasson egy rosszindulatú web szervert, vagy válaszoljon egy rosszindulatú levélre.

    A sérülékenységet azon Cisco ASA eszközökre jelentették, melyek a 8.0 vagy a 8.1 szoftver verziót futtatják, és a kapcsolat nélküli VPN-ek engedélyezve van rajtuk. A 7.0 és a 7.1 szoftver verziókat futtató eszközök nem érintettek.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2026-0625 – D-Link DSL Command Injection via DNS Configuration Endpoint sérülékenység
CVE-2020-12812 – Fortinet FortiOS SSL VPN Improper Authentication sérülékenysége
CVE-2025-14733 – WatchGuard Firebox Out of Bounds Write sérülékenység
CVE-2023-52163 – Digiever DS-2105 Pro Missing Authorization sérülékenység
CVE-2025-14847 – MongoDB and MongoDB Server Improper Handling of Length Parameter Inconsistency sérülékenység
CVE-2025-40602 – SonicWall SMA1000 Missing Authorization sérülékenysége
CVE-2025-59374 – ASUS Live Update Embedded Malicious Code sérülékenysége
CVE-2025-20393 – Cisco Multiple Products Improper Input Validation sérülékenysége
CVE-2025-58360 – OSGeo GeoServer Improper Restriction of XML External Entity Reference sérülékenysége
CVE-2018-4063 – Sierra Wireless AirLink ALEOS Unrestricted Upload of File with Dangerous Type sérülékenysége
Tovább a sérülékenységekhez »