Cisco ASA és PIX többszörös sérülékenység

CH azonosító

CH-2097

Felfedezés dátuma

2009.04.11.

Súlyosság

Közepes

Érintett rendszerek

Adaptive Security Appliance (ASA)
CISCO
PIX

Érintett verziók

CISCO PIX 7.x, 8.x
CISCO Adaptive Security Appliance (ASA) 7.x, 8.x

Összefoglaló

Több sérülékenységet fedeztek fel a Cisco ASA és PIX alkalmazásokban, amiket kihasználva, támadók megkerülhetik a biztonsági előírásokat, vagy szolgáltatás megtagadást idézhetnek elő.

Leírás

Több sérülékenységet fedeztek fel a Cisco ASA és PIX alkalmazásokban, amiket kihasználva, támadók megkerülhetik a biztonsági előírásokat, vagy szolgáltatás megtagadást idézhetnek elő.

  1. Egy a Cisco ASA és Cisco PIX alkalmazásokban lévő nem részletezett hibát kihasználva, meg lehet kerülni a hitelesítést, amikor az “override account” lehetőség engedélyezve van.

    Ez a sérülékenység a Cisco ASA és PIX szoftverek 7.1, 7.2, 8.0, és 8.1. verzióit érintik.

  2. A HTTP csomagok feldolgozásában lévő nem részletezett hibát kihasználva, újra lehet indítani az eszközt, speciálisan elkészített SSL vagy HTTP csomagok küldésével Cisco ASA eszközöknek, amik az SSL VPN kapcsolatot kezelik, vagy olyan interface-eknek, amiken az ASDM szolgáltatás engedélyezve van.

    Ez a sérülékenység a Cisco ASA 8.0. és 8.1. verzióját érinti.

  3. A TCP csomagok feldolgozása közben jelentkező memória szivárgási hibát kihasználva, szolgáltatás megtagadást lehet előidézni, speciálisan elkészített TCP csomagok küldésével.

    Ez a sérülékenység a Cisco ASA és Cisco PIX biztonsági szoftverek 7.0, 7.1, 7.2, 8.0, és 8.1 verzióját érintik, ha az alábbi modulok közül valamelyik engedélyezve van.

    • SSL VPNs
    • ASDM Administrative Access
    • Telnet Access
    • SSH Access
    • Cisco Tunneling Control Protocol (cTCP) for Remote Access VPNs
    • Virtual Telnet
    • Virtual HTTP
    • Transport Layer Security (TLS) Proxy for Encrypted Voice Inspection
    • Cut-Through Proxy for Network Access
    • TCP Intercept
  4. A H.323 feldolgozásában lévő nem részletezett hibát kihasználva, az eszköz újraindítását lehet előidézni, speciálisan elkészített H.323-as csomagok küldésével.

    Ez a sérülékenység a Cisco ASA és PIX szoftverek 7.0, 7.1, 7.2, 8.0, és 8.1. verzióit érintik.

  5. Az SQL*Net feldolgozásban lévő nem részletezett hibát kihasználva, az eszköz újraindítását lehet előidézni, speciálisan elkészített SQL*Net csomagok küldésével.

    Ez a sérülékenység a Cisco ASA és PIX szoftverek 7.2, 8.0, és 8.1. verzióit érintik

  6. Az hozzáférést szabályozó listák (Access Control List) kezelésében lévő nem részletezett hibát kihasználva, megkerülhető az adatforgalom tiltása.

    Ez a sérülékenység a Cisco ASA és PIX szoftverek 7.0, 7.1, 7.2, és 8.0. verzióit érintik.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-31489 – MinIO sérülékenysége
CVE-2025-31161 – CrushFTP Authentication Bypass sebezhetősége
CVE-2025-2704 – OpenVPN sebezhetősége
CVE-2025-22457 – Ivanti Connect Secure, Policy Secure and ZTA Gateways Stack-Based Buffer Overflow sebezhetősége
CVE-2025-30401 – WhatsApp for Windows sérülékenysége
CVE-2025-24228 – Apple sebezhetősége
CVE-2025-24097 – Apple sebezhetősége
CVE-2024-20440 – Cisco Smart Licensing Utility sebezhezősége
CVE-2025-1268 – Canon sebezhetősége
Tovább a sérülékenységekhez »