| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 7.2 | $0-$5k | 0.00 |
Zusammenfassung
In Cisco ASA bis 8.4(2.11)/8.5(1.4)/8.6 wurde eine Schwachstelle entdeckt. Sie wurde als problematisch eingestuft. Hierbei betrifft es unbekannten Programmcode der Komponente Syslog. Die Veränderung resultiert in erweiterte Rechte. Diese Verwundbarkeit ist als CVE-2012-0355 gelistet. Es existiert kein Exploit. Ein Upgrade der betroffenen Komponente wird empfohlen.
Details
Es wurde eine kritische Schwachstelle in Cisco ASA bis 8.4(2.11)/8.5(1.4)/8.6 (Firewall Software) gefunden. Es geht dabei um eine unbekannte Verarbeitung der Komponente Syslog. Durch das Beeinflussen mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-20 vorgenommen. Die Auswirkungen sind bekannt für die Verfügbarkeit. Die Zusammenfassung von CVE lautet:
Cisco Adaptive Security Appliances (ASA) 5500 series devices, and the ASA Services Module (ASASM) in Cisco Catalyst 6500 series devices, with software 8.4 before 8.4(2.11) and 8.5 before 8.5(1.4) allow remote attackers to cause a denial of service (device reload) via (1) IPv4 or (2) IPv6 packets that trigger syslog message 305006, aka Bug ID CSCts39634.Die Schwachstelle wurde am 14.03.2012 von Cisco als cisco-sa-20120314-asa in Form eines bestätigten Advisories (Website) publiziert. Das Advisory findet sich auf tools.cisco.com. Die Identifikation der Schwachstelle wird seit dem 04.01.2012 mit CVE-2012-0355 vorgenommen. Das Ausnutzen gilt als leicht. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Technische Details sind nicht bekannt und ein Exploit zur Schwachstelle ist ebenfalls nicht vorhanden.
Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 58831 (Cisco ASA 5500 Series Multiple Vulnerabilities (cisco-sa-20120314-asa)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CISCO zugeordnet.
Ein Aktualisieren auf die Version 8.4(2.11), 8.5(1.4) oder 8.6 vermag dieses Problem zu lösen. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Cisco hat nachweislich unmittelbar gehandelt.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (74031), Tenable (58831), SecurityFocus (BID 52484†), OSVDB (80045†) und Secunia (SA48423†) dokumentiert. Die Einträge VDB-4823, VDB-4825 und VDB-4826 sind sehr ähnlich. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.cisco.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.5VulDB Meta Temp Score: 7.2
VulDB Base Score: 7.5
VulDB Temp Score: 7.2
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 58831
Nessus Name: Cisco ASA 5500 Series Multiple Vulnerabilities (cisco-sa-20120314-asa)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Upgrade: ASA 8.4(2.11)/8.5(1.4)/8.6
Timeline
04.01.2012 🔍14.03.2012 🔍
14.03.2012 🔍
14.03.2012 🔍
14.03.2012 🔍
14.03.2012 🔍
15.03.2012 🔍
15.03.2012 🔍
16.03.2012 🔍
15.05.2025 🔍
Quellen
Hersteller: cisco.comAdvisory: cisco-sa-20120314-asa
Firma: Cisco
Status: Bestätigt
CVE: CVE-2012-0355 (🔍)
GCVE (CVE): GCVE-0-2012-0355
GCVE (VulDB): GCVE-100-4827
X-Force: 74031
SecurityFocus: 52484 - Cisco ASA UDP Inspection Engine Denial of Service Vulnerability
Secunia: 48423 - Cisco Adaptive Security Appliances Multiple Denial of Service Vulnerabilities, Moderately Critical
OSVDB: 80045
SecurityTracker: 1026800
Vulnerability Center: 34653 - [cisco-sa-20120314-asa] Cisco ASA 5500 and ASASM UDP Inspection Engine DoS, High
Siehe auch: 🔍
Eintrag
Erstellt: 16.03.2012 10:16Aktualisierung: 15.05.2025 15:52
Anpassungen: 16.03.2012 10:16 (65), 10.04.2017 11:50 (9), 22.03.2021 06:38 (3), 15.05.2025 15:52 (15)
Komplett: 🔍
Cache ID: 216:908:103
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.