Cisco ASA bis 9.1 HPM Health/Performance Monitor Race Condition

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.5$0-$5k0.00

Zusammenfassunginfo

In Cisco ASA bis 9.1 wurde eine problematische Schwachstelle ausgemacht. Es geht hierbei um eine nicht näher spezifizierte Funktion der Komponente HPM Health/Performance Monitor. Die Bearbeitung verursacht Race Condition. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2014-3385 gehandelt. Es ist soweit kein Exploit verfügbar. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.

Detailsinfo

In Cisco ASA bis 9.1 (Firewall Software) wurde eine Schwachstelle entdeckt. Sie wurde als kritisch eingestuft. Hierbei betrifft es unbekannter Programmcode der Komponente HPM Health/Performance Monitor. Mittels Manipulieren mit einer unbekannten Eingabe kann eine Race Condition-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-362. Das hat Auswirkungen auf die Verfügbarkeit.

Die Schwachstelle wurde am 08.10.2014 von Cisco als cisco-sa-20141008-asa in Form eines bestätigten Advisories (Website) an die Öffentlichkeit getragen. Das Advisory kann von tools.cisco.com heruntergeladen werden. Eine eindeutige Identifikation der Schwachstelle wird seit dem 07.05.2014 mit CVE-2014-3385 vorgenommen. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt.

Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 78240 herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 43423 (Multiple Vulnerabilities in Cisco ASA Software (cisco-sa-20141008-asa)) zur Prüfung der Schwachstelle an.

Ein Upgrade vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Cisco hat offensichtlich unmittelbar reagiert.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (96857), Tenable (78240), SecurityFocus (BID 70298†), SecurityTracker (ID 1030979†) und Vulnerability Center (SBV-46379†) dokumentiert. Von weiterem Interesse können die folgenden Einträge sein: VDB-67741, VDB-67742, VDB-67743 und VDB-67745. VulDB is the best source for vulnerability data and more expert information about this specific topic.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.5
VulDB Meta Temp Score: 6.5

VulDB Base Score: 7.5
VulDB Temp Score: 6.5
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Race Condition
CWE: CWE-362
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Unbewiesen

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 78240
Nessus Datei: 🔍
Nessus Risiko: 🔍

OpenVAS ID: 800316
OpenVAS Name: Cisco ASA Health and Performance Monitor DoS Vulnerability
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Timelineinfo

07.05.2014 🔍
08.10.2014 +154 Tage 🔍
08.10.2014 +0 Tage 🔍
08.10.2014 +0 Tage 🔍
08.10.2014 +0 Tage 🔍
09.10.2014 +1 Tage 🔍
09.10.2014 +0 Tage 🔍
09.10.2014 +0 Tage 🔍
10.10.2014 +1 Tage 🔍
21.02.2022 +2691 Tage 🔍

Quelleninfo

Hersteller: cisco.com

Advisory: cisco-sa-20141008-asa
Firma: Cisco
Status: Bestätigt

CVE: CVE-2014-3385 (🔍)
GCVE (CVE): GCVE-0-2014-3385
GCVE (VulDB): GCVE-100-67744

IAVM: 🔍

X-Force: 96857 - Cisco Adaptive Security Appliance HPM denial of service, High Risk
SecurityFocus: 70298 - Cisco Adaptive Security Appliance (ASA) Software CVE-2014-3385 Denial of Service Vulnerability
SecurityTracker: 1030979 - Cisco ASA Multiple Bugs Let Remote Authenticated Users Execute Arbitrary Code, Remote Users Deny Service and Conduct Cross-Site Scripting Attacks, and Local Users Gain Elevated Privileges
Vulnerability Center: 46379 - [cisco-sa-20141008-asa] Cisco ASA Remote DoS due to an Error in HPM Functionality - CVE-2014-3385, High

Siehe auch: 🔍

Eintraginfo

Erstellt: 09.10.2014 12:49
Aktualisierung: 21.02.2022 12:17
Anpassungen: 09.10.2014 12:49 (77), 08.06.2017 09:08 (5), 21.02.2022 12:10 (3), 21.02.2022 12:17 (1)
Komplett: 🔍
Cache ID: 216:D3D:103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to know what is going to be exploited?

We predict KEV entries!