Cisco ASA és PIX többszörös sérülékenység

CH azonosító

CH-2097

Felfedezés dátuma

2009.04.11.

Súlyosság

Közepes

Érintett rendszerek

Adaptive Security Appliance (ASA)
CISCO
PIX

Érintett verziók

CISCO PIX 7.x, 8.x
CISCO Adaptive Security Appliance (ASA) 7.x, 8.x

Összefoglaló

Több sérülékenységet fedeztek fel a Cisco ASA és PIX alkalmazásokban, amiket kihasználva, támadók megkerülhetik a biztonsági előírásokat, vagy szolgáltatás megtagadást idézhetnek elő.

Leírás

Több sérülékenységet fedeztek fel a Cisco ASA és PIX alkalmazásokban, amiket kihasználva, támadók megkerülhetik a biztonsági előírásokat, vagy szolgáltatás megtagadást idézhetnek elő.

  1. Egy a Cisco ASA és Cisco PIX alkalmazásokban lévő nem részletezett hibát kihasználva, meg lehet kerülni a hitelesítést, amikor az „override account” lehetőség engedélyezve van.

    Ez a sérülékenység a Cisco ASA és PIX szoftverek 7.1, 7.2, 8.0, és 8.1. verzióit érintik.

  2. A HTTP csomagok feldolgozásában lévő nem részletezett hibát kihasználva, újra lehet indítani az eszközt, speciálisan elkészített SSL vagy HTTP csomagok küldésével Cisco ASA eszközöknek, amik az SSL VPN kapcsolatot kezelik, vagy olyan interface-eknek, amiken az ASDM szolgáltatás engedélyezve van.

    Ez a sérülékenység a Cisco ASA 8.0. és 8.1. verzióját érinti.

  3. A TCP csomagok feldolgozása közben jelentkező memória szivárgási hibát kihasználva, szolgáltatás megtagadást lehet előidézni, speciálisan elkészített TCP csomagok küldésével.

    Ez a sérülékenység a Cisco ASA és Cisco PIX biztonsági szoftverek 7.0, 7.1, 7.2, 8.0, és 8.1 verzióját érintik, ha az alábbi modulok közül valamelyik engedélyezve van.

    • SSL VPNs
    • ASDM Administrative Access
    • Telnet Access
    • SSH Access
    • Cisco Tunneling Control Protocol (cTCP) for Remote Access VPNs
    • Virtual Telnet
    • Virtual HTTP
    • Transport Layer Security (TLS) Proxy for Encrypted Voice Inspection
    • Cut-Through Proxy for Network Access
    • TCP Intercept
  4. A H.323 feldolgozásában lévő nem részletezett hibát kihasználva, az eszköz újraindítását lehet előidézni, speciálisan elkészített H.323-as csomagok küldésével.

    Ez a sérülékenység a Cisco ASA és PIX szoftverek 7.0, 7.1, 7.2, 8.0, és 8.1. verzióit érintik.

  5. Az SQL*Net feldolgozásban lévő nem részletezett hibát kihasználva, az eszköz újraindítását lehet előidézni, speciálisan elkészített SQL*Net csomagok küldésével.

    Ez a sérülékenység a Cisco ASA és PIX szoftverek 7.2, 8.0, és 8.1. verzióit érintik

  6. Az hozzáférést szabályozó listák (Access Control List) kezelésében lévő nem részletezett hibát kihasználva, megkerülhető az adatforgalom tiltása.

    Ez a sérülékenység a Cisco ASA és PIX szoftverek 7.0, 7.1, 7.2, és 8.0. verzióit érintik.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2024-3400 – Palo Alto Networks PAN-OS sérülékenysége
CVE-2024-3566 – Windows CreateProcess sérülékenysége
CVE-2024-22423 – yt-dlp sérülékenysége
CVE-2024-1874 – PHP sérülékenysége
CVE-2024-24576 – Rust sérülékenysége
CVE-2023-45590 – Fortinet FortiClientLinux sérülékenysége
CVE-2024-29988 – Microsoft Windows SmartScreen sérülékenysége
CVE-2024-26234 – Microsoft Windows proxy driver sérülékenysége
CVE-2023-6320 – LG webOS sérülékenysége
CVE-2023-6319 – LG webOS sérülékenysége
Tovább a sérülékenységekhez »