Cisco ASA bis 8.4(2.11)/8.5(1.4)/8.6 Syslog erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
7.2$0-$5k0.00

Zusammenfassunginfo

In Cisco ASA bis 8.4(2.11)/8.5(1.4)/8.6 wurde eine Schwachstelle entdeckt. Sie wurde als problematisch eingestuft. Hierbei betrifft es unbekannten Programmcode der Komponente Syslog. Die Veränderung resultiert in erweiterte Rechte. Diese Verwundbarkeit ist als CVE-2012-0355 gelistet. Es existiert kein Exploit. Ein Upgrade der betroffenen Komponente wird empfohlen.

Detailsinfo

Es wurde eine kritische Schwachstelle in Cisco ASA bis 8.4(2.11)/8.5(1.4)/8.6 (Firewall Software) gefunden. Es geht dabei um eine unbekannte Verarbeitung der Komponente Syslog. Durch das Beeinflussen mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-20 vorgenommen. Die Auswirkungen sind bekannt für die Verfügbarkeit. Die Zusammenfassung von CVE lautet:

Cisco Adaptive Security Appliances (ASA) 5500 series devices, and the ASA Services Module (ASASM) in Cisco Catalyst 6500 series devices, with software 8.4 before 8.4(2.11) and 8.5 before 8.5(1.4) allow remote attackers to cause a denial of service (device reload) via (1) IPv4 or (2) IPv6 packets that trigger syslog message 305006, aka Bug ID CSCts39634.

Die Schwachstelle wurde am 14.03.2012 von Cisco als cisco-sa-20120314-asa in Form eines bestätigten Advisories (Website) publiziert. Das Advisory findet sich auf tools.cisco.com. Die Identifikation der Schwachstelle wird seit dem 04.01.2012 mit CVE-2012-0355 vorgenommen. Das Ausnutzen gilt als leicht. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Technische Details sind nicht bekannt und ein Exploit zur Schwachstelle ist ebenfalls nicht vorhanden.

Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 58831 (Cisco ASA 5500 Series Multiple Vulnerabilities (cisco-sa-20120314-asa)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CISCO zugeordnet.

Ein Aktualisieren auf die Version 8.4(2.11), 8.5(1.4) oder 8.6 vermag dieses Problem zu lösen. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Cisco hat nachweislich unmittelbar gehandelt.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (74031), Tenable (58831), SecurityFocus (BID 52484†), OSVDB (80045†) und Secunia (SA48423†) dokumentiert. Die Einträge VDB-4823, VDB-4825 und VDB-4826 sind sehr ähnlich. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.5
VulDB Meta Temp Score: 7.2

VulDB Base Score: 7.5
VulDB Temp Score: 7.2
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 58831
Nessus Name: Cisco ASA 5500 Series Multiple Vulnerabilities (cisco-sa-20120314-asa)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Upgrade: ASA 8.4(2.11)/8.5(1.4)/8.6

Timelineinfo

04.01.2012 🔍
14.03.2012 +70 Tage 🔍
14.03.2012 +0 Tage 🔍
14.03.2012 +0 Tage 🔍
14.03.2012 +0 Tage 🔍
14.03.2012 +0 Tage 🔍
15.03.2012 +1 Tage 🔍
15.03.2012 +0 Tage 🔍
16.03.2012 +1 Tage 🔍
15.05.2025 +4808 Tage 🔍

Quelleninfo

Hersteller: cisco.com

Advisory: cisco-sa-20120314-asa
Firma: Cisco
Status: Bestätigt

CVE: CVE-2012-0355 (🔍)
GCVE (CVE): GCVE-0-2012-0355
GCVE (VulDB): GCVE-100-4827
X-Force: 74031
SecurityFocus: 52484 - Cisco ASA UDP Inspection Engine Denial of Service Vulnerability
Secunia: 48423 - Cisco Adaptive Security Appliances Multiple Denial of Service Vulnerabilities, Moderately Critical
OSVDB: 80045
SecurityTracker: 1026800
Vulnerability Center: 34653 - [cisco-sa-20120314-asa] Cisco ASA 5500 and ASASM UDP Inspection Engine DoS, High

Siehe auch: 🔍

Eintraginfo

Erstellt: 16.03.2012 10:16
Aktualisierung: 15.05.2025 15:52
Anpassungen: 16.03.2012 10:16 (65), 10.04.2017 11:50 (9), 22.03.2021 06:38 (3), 15.05.2025 15:52 (15)
Komplett: 🔍
Cache ID: 216:908:103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you want to use VulDB in your project?

Use the official API to access entries easily!