Cisco Mail Security Appliance 7.2/7.7/7.8/8.0/8.1 Web Framework TCP Connection Request サービス拒否
CVSS 一時的なメタスコア | 現在のエクスプロイト価格 (≈) | CTI注目指数 |
---|---|---|
7.2 | $0-$5k | 0.00 |
Cisco Mail Security Appliance 7.2/7.7/7.8/8.0/8.1内に 重大 として分類された脆弱性が発見されました。 この問題により影響を受けるのは、コンポーネント【Web Framework】の未知の機能です。 未知の値でTCP Connection Requestの一部として攻撃することが、 サービス拒否を突く攻撃に繋がります。 この脆弱性に対応するCWEの定義は CWE-399 です。 この脆弱性は 2013年06月26日に「Website」の アドバイザリーにて 「cisco-sa-20130626-esa」として 紹介されました。 アドバイザリーは tools.cisco.com から入手可能です。
この脆弱性は CVE-2013-3386 として扱われます。 CVEの割り当ては 2013年05月06日 に行われました。 入手できる技術的詳細情報はありません。 入手できるエクスプロイトツールはありません。 現時点で、脆弱性の構成から考えられる取引価格帯を約$0-$5k米ドルと算出しました。
This vulnerability can be triggered by IPv4 and IPv6 traffic directed to ISQ enabled interfaces of the affected system.
とアドバイザリーは指摘しています。
このエクスプロイトツールは 未定義 として宣言されています。 0dayにはおよそ $5k-$25k の価値があったと予想しています。 アドバイザリーは次を指摘しています。
This vulnerability can be exploited over the default ISQ ports, TCP port 82 or TCP port 83.
脆弱性スキャナーNessusはID【69076 (Multiple Vulnerabilities in Cisco Email Security Appliance (cisco-sa-20130626-esa))】のプラグインを提供しています。不具合の有無をターゲット環境にて判定できます。 これは【CISCO 】に分類されています。 商用脆弱性スキャナーQualysではプラグイン【 43414 (Multiple Vulnerabilities in Cisco IronPort AsyncOS Software (cisco-sa-20130626)) 】を使用してこの問題をテストできます。
バージョン 7.1.5-016, 7.6.3-019 , 8.0.0-671 をアップグレードすることで、この問題に対処できます。 影響を受けているコンポーネントのアップグレードを推奨します。 考えられる回避策が、すぐにとして脆弱性の公開後公表されました 。 アドバイザリーには次の備考が含まれています。
A hard reboot of the affected system is needed to restore full functionality. (…) The IronPort Spam Quarantine Denial of Service Vulnerability can be mitigated by disabling the end-user access to the ISQ service. Administrators can disable this access using the interfaceconfig command. Alternatively, this can be done via the GUI by editing the settings for Spam Quarantine under Monitor->Quarantines-> Edit and then unchecking the option "Enable End-User Quarantine Access".
脆弱性は「Secunia (SA53957), Vulnerability Center (SBV-40227) , Tenable (69076)」等の脆弱性データベースにも文書化されています。
製品
ベンダー
名前
バージョン
ライセンス
サポート
- end of life (old version)
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB 方向性: 🔍
VulDB 信頼性: 🔍
CVSSv3
VulDB ベースメタスコア: 7.5VulDB 一時的なメタスコア: 7.2
VulDB ベーススコア: 7.5
VulDB 一時的なスコア: 7.2
VulDB 方向性: 🔍
VulDB 信頼性: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
方向性 | 複雑度 | 認証 | 守秘義務性 | 誠実性 | 可用性 |
---|---|---|---|---|---|
解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
VulDB ベーススコア: 🔍
VulDB 一時的なスコア: 🔍
VulDB 信頼性: 🔍
NVD ベーススコア: 🔍
悪用する
クラス: サービス拒否CWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍
ローカル: いいえ
リモート: はい
可用性: 🔍
ステータス: 未定義
EPSS Score: 🔍
EPSS Percentile: 🔍
価格予測: 🔍
現在の価格評価: 🔍
0-Day | 解除 | 解除 | 解除 | 解除 |
---|---|---|---|---|
本日 | 解除 | 解除 | 解除 | 解除 |
Nessus ID: 69076
Nessus 名前: Multiple Vulnerabilities in Cisco Email Security Appliance (cisco-sa-20130626-esa)
Nessus ファイル: 🔍
Nessus リスク: 🔍
Nessus ファミリー: 🔍
Qualys ID: 🔍
Qualys 名前: 🔍
脅威インテリジェンス
関心: 🔍アクティブ アクター: 🔍
アクティブな APT グループ: 🔍
対策
推奨: アップグレードステータス: 🔍
リアクション時間: 🔍
0day日時: 🔍
暴露日時: 🔍
アップグレード: Mail Security Appliance 7.1.5-016/7.6.3-019/8.0.0-671
Firewalling: 🔍
タイムライン
2013年05月06日 🔍2013年06月26日 🔍
2013年06月26日 🔍
2013年06月26日 🔍
2013年06月27日 🔍
2013年06月27日 🔍
2013年06月30日 🔍
2021年05月17日 🔍
ソース
ベンダー: cisco.comアドバイザリー: cisco-sa-20130626-esa
ステータス: 確認済み
CVE: CVE-2013-3386 (🔍)
IAVM: 🔍
Vulnerability Center: 40227 - [cisco-sa-20130626-esa, cisco-sa-20130626-sma, cisco-sa-20130626-wsa] Cisco IronPort AsyncOS Remote Denial of Service (CVE-2013-3386), High
Secunia: 53957 - Cisco Appliances Multiple Vulnerabilities, Less Critical
OSVDB: 94604
その他: 🔍
エントリ
作成済み: 2013年06月27日 11:52更新済み: 2021年05月17日 11:53
変更: 2013年06月27日 11:52 (51), 2017年05月04日 10:23 (27), 2021年05月17日 11:53 (3)
完了: 🔍
Cache ID: 3:8DD:103
コメントはまだありません。 言語: ja + en.
コメントするにはログインしてください。