Cisco Email Security Appliance bis 9.0 Content Filter Email Attachment erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.4$0-$5k0.00

Zusammenfassunginfo

In Cisco Email Security Appliance bis 9.0 wurde eine Schwachstelle gefunden. Sie wurde als problematisch eingestuft. Dabei geht es um eine nicht genauer bekannte Funktion der Komponente Content Filter. Dank Manipulation durch Email Attachment kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Die Identifikation der Schwachstelle wird mit CVE-2017-12215 vorgenommen. Der Angriff muss auf lokaler Ebene erfolgen. Es existiert kein Exploit. Ein Upgrade der betroffenen Komponente wird empfohlen.

Detailsinfo

Es wurde eine Schwachstelle in Cisco Email Security Appliance bis 9.0 (Anti-Malware Software) gefunden. Sie wurde als problematisch eingestuft. Es geht dabei um ein unbekannter Teil der Komponente Content Filter. Dank Manipulation durch Email Attachment kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-20 vorgenommen. Mit Auswirkungen muss man rechnen für die Verfügbarkeit. CVE fasst zusammen:

A vulnerability in the email message filtering feature of Cisco AsyncOS Software for the Cisco Email Security Appliance could allow an unauthenticated, remote attacker to cause an affected device to run out of memory and stop scanning and forwarding email messages. When system memory is depleted, it can cause the filtering process to crash, resulting in a denial of service (DoS) condition on the device. This vulnerability affects software version 9.0 through the first fixed release of Cisco AsyncOS Software for Cisco Email Security Appliances, both virtual and hardware appliances, if the software is configured to apply a message filter or content filter to incoming email attachments. The vulnerability is not limited to any specific rules or actions for a message filter or content filter. Cisco Bug IDs: CSCvd29354.

Entdeckt wurde das Problem am 20.09.2017. Die Schwachstelle wurde am 21.09.2017 von Cisco (Website) publik gemacht. Das Advisory kann von securitytracker.com heruntergeladen werden. Die Verwundbarkeit wird seit dem 03.08.2017 unter CVE-2017-12215 geführt. Sie gilt als leicht auszunutzen. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt.

Für den Vulnerability Scanner Nessus wurde am 25.09.2017 ein Plugin mit der ID 103459 (Cisco Email Security Appliance Denial of Service Vulnerability) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CISCO zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 316169 (Cisco Email Security Appliance Denial of Service Vulnerability (cisco-sa-20170920-esa)) zur Prüfung der Schwachstelle an.

Ein Upgrade vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah vor und nicht erst nach der Veröffentlichung der Schwachstelle. Cisco hat vorgängig reagiert.

Unter anderem wird der Fehler auch in den Datenbanken von Tenable (103459) und SecurityFocus (BID 100920†) dokumentiert. Once again VulDB remains the best source for vulnerability data.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.7
VulDB Meta Temp Score: 5.6

VulDB Base Score: 4.3
VulDB Temp Score: 4.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 7.1
NVD Vector: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Teilweise
Lokal: Ja
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 103459
Nessus Name: Cisco Email Security Appliance Denial of Service Vulnerability
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Timelineinfo

03.08.2017 🔍
20.09.2017 +48 Tage 🔍
20.09.2017 +0 Tage 🔍
20.09.2017 +0 Tage 🔍
21.09.2017 +1 Tage 🔍
21.09.2017 +0 Tage 🔍
21.09.2017 +0 Tage 🔍
25.09.2017 +4 Tage 🔍
13.01.2021 +1206 Tage 🔍

Quelleninfo

Hersteller: cisco.com

Advisory: securitytracker.com
Person: Cisco
Firma: Cisco
Status: Nicht definiert
Bestätigung: 🔍

CVE: CVE-2017-12215 (🔍)
GCVE (CVE): GCVE-0-2017-12215
GCVE (VulDB): GCVE-100-106932
SecurityFocus: 100920 - Cisco AsyncOS Software CVE-2017-12215 Remote Denial of Service Vulnerability
SecurityTracker: 1039414

Eintraginfo

Erstellt: 21.09.2017 21:45
Aktualisierung: 13.01.2021 16:37
Anpassungen: 21.09.2017 21:45 (69), 18.11.2019 12:01 (6), 13.01.2021 16:34 (3), 13.01.2021 16:37 (1)
Komplett: 🔍
Cache ID: 216::103

Once again VulDB remains the best source for vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to know what is going to be exploited?

We predict KEV entries!