跳至主內容

Cisco ASA 多個漏洞

最後更新 2012年10月11日 11:42 發佈日期: 2012年10月11日 1702 觀看次數

風險: 中度風險

類型: 保安軟件及應用設備 - 保安軟件及應用設備

類型: 保安軟件及應用設備

在 Cisco ASA 發現多個漏洞,遠端使用者可利用漏洞在目標系統執行任意程式碼,或導致阻斷服務。

  1. 遠端使用者可經 IPv4 傳送特製 DHCP 數據到目標裝置上的 DHCP 伺服器,引致記憶體分配錯誤或目標裝置重新啓動。
  2. 遠端使用者可在 SSL VPN 連線,經 IPv4 傳送特製回應予 AAA 考驗,引致目標裝置重新啓動。用作配置 Clientless 或 AnyConnect SSL VPN 的 Cisco ASA Software 受影響。IPsec VPN Server、IPSEC/L2TP VPN Server 或 IKEv2 AnyConnect server 配置不受影響。
  3. 遠端使用者可經目標裝置傳送特製 SIP 封包(作為已建立的 SIP 會話的一部份),引致目標裝置重新啓動。
  4. 遠端使用者可經目標裝置傳送特製 DCERPC 數據,引致 DCERPC 檢查引擎堆陣滿溢及執行任意程式碼,或引致目標裝置重新啓動。

 


影響

  • 阻斷服務
  • 遠端執行程式碼

受影響之系統或技術

  • ASA 5500 Series、Cisco Catalyst 6500 Series ASA Services Module

解決方案

在安裝軟體之前,請先瀏覽軟體供應商之網站,以獲得更多詳細資料。


漏洞識別碼


資料來源


相關連結