Cisco ASA 多個漏洞
最後更新
2012年10月11日 11:42
發佈日期:
2012年10月11日
1812
觀看次數
風險: 中度風險
類型: 保安軟件及應用設備 - 保安軟件及應用設備
在 Cisco ASA 發現多個漏洞,遠端使用者可利用漏洞在目標系統執行任意程式碼,或導致阻斷服務。
- 遠端使用者可經 IPv4 傳送特製 DHCP 數據到目標裝置上的 DHCP 伺服器,引致記憶體分配錯誤或目標裝置重新啓動。
- 遠端使用者可在 SSL VPN 連線,經 IPv4 傳送特製回應予 AAA 考驗,引致目標裝置重新啓動。用作配置 Clientless 或 AnyConnect SSL VPN 的 Cisco ASA Software 受影響。IPsec VPN Server、IPSEC/L2TP VPN Server 或 IKEv2 AnyConnect server 配置不受影響。
- 遠端使用者可經目標裝置傳送特製 SIP 封包(作為已建立的 SIP 會話的一部份),引致目標裝置重新啓動。
- 遠端使用者可經目標裝置傳送特製 DCERPC 數據,引致 DCERPC 檢查引擎堆陣滿溢及執行任意程式碼,或引致目標裝置重新啓動。
影響
- 阻斷服務
- 遠端執行程式碼
受影響之系統或技術
- ASA 5500 Series、Cisco Catalyst 6500 Series ASA Services Module
解決方案
在安裝軟體之前,請先瀏覽軟體供應商之網站,以獲得更多詳細資料。
- 軟件商已提供修補程式 (7.2(5.8), 8.0(5.28), 8.1(2.56), 8.2(5.33), 8.3(2.34), 8.4(4.5), 8.5(1.14), 8.6(1.5))。
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20121010-asa
漏洞識別碼
資料來源
相關連結
分享至