VDB-9275 · CVE-2013-3386 · SA53957

Cisco Mail Security Appliance 7.2/7.7/7.8/8.0/8.1 Web Framework TCP Connection Request サービス拒否

CVSS 一時的なメタスコア現在のエクスプロイト価格 (≈)CTI注目指数
7.2$0-$5k0.00

Cisco Mail Security Appliance 7.2/7.7/7.8/8.0/8.1内に 重大 として分類された脆弱性が発見されました。 この問題により影響を受けるのは、コンポーネント【Web Framework】の未知の機能です。 未知の値でTCP Connection Requestの一部として攻撃することが、 サービス拒否を突く攻撃に繋がります。 この脆弱性に対応するCWEの定義は CWE-399 です。 この脆弱性は 2013年06月26日に「Website」の アドバイザリーにて 「cisco-sa-20130626-esa」として 紹介されました。 アドバイザリーは tools.cisco.com から入手可能です。

この脆弱性は CVE-2013-3386 として扱われます。 CVEの割り当ては 2013年05月06日 に行われました。 入手できる技術的詳細情報はありません。 入手できるエクスプロイトツールはありません。 現時点で、脆弱性の構成から考えられる取引価格帯を約$0-$5k米ドルと算出しました。

This vulnerability can be triggered by IPv4 and IPv6 traffic directed to ISQ enabled interfaces of the affected system.
とアドバイザリーは指摘しています。

このエクスプロイトツールは 未定義 として宣言されています。 0dayにはおよそ $5k-$25k の価値があったと予想しています。 アドバイザリーは次を指摘しています。

This vulnerability can be exploited over the default ISQ ports, TCP port 82 or TCP port 83.
脆弱性スキャナーNessusはID【69076 (Multiple Vulnerabilities in Cisco Email Security Appliance (cisco-sa-20130626-esa))】のプラグインを提供しています。不具合の有無をターゲット環境にて判定できます。 これは【CISCO 】に分類されています。 商用脆弱性スキャナーQualysではプラグイン【 43414 (Multiple Vulnerabilities in Cisco IronPort AsyncOS Software (cisco-sa-20130626)) 】を使用してこの問題をテストできます。

バージョン 7.1.5-016, 7.6.3-019 , 8.0.0-671 をアップグレードすることで、この問題に対処できます。 影響を受けているコンポーネントのアップグレードを推奨します。 考えられる回避策が、すぐにとして脆弱性の公開後公表されました 。 アドバイザリーには次の備考が含まれています。

A hard reboot of the affected system is needed to restore full functionality. (…) The IronPort Spam Quarantine Denial of Service Vulnerability can be mitigated by disabling the end-user access to the ISQ service. Administrators can disable this access using the interfaceconfig command. Alternatively, this can be done via the GUI by editing the settings for Spam Quarantine under Monitor->Quarantines-> Edit and then unchecking the option "Enable End-User Quarantine Access".

脆弱性は「Secunia (SA53957), Vulnerability Center (SBV-40227) , Tenable (69076)」等の脆弱性データベースにも文書化されています。

製品情報

ベンダー

名前

バージョン

ライセンス

サポート

  • end of life (old version)

CPE 2.3情報

CPE 2.2情報

CVSSv4情報

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB 方向性: 🔍
VulDB 信頼性: 🔍

CVSSv3情報

VulDB ベースメタスコア: 7.5
VulDB 一時的なメタスコア: 7.2

VulDB ベーススコア: 7.5
VulDB 一時的なスコア: 7.2
VulDB 方向性: 🔍
VulDB 信頼性: 🔍

CVSSv2情報

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
方向性複雑度認証守秘義務性誠実性可用性
解除解除解除解除解除解除
解除解除解除解除解除解除
解除解除解除解除解除解除

VulDB ベーススコア: 🔍
VulDB 一時的なスコア: 🔍
VulDB 信頼性: 🔍

NVD ベーススコア: 🔍

悪用する情報

クラス: サービス拒否
CWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍

ローカル: いいえ
リモート: はい

可用性: 🔍
ステータス: 未定義

EPSS Score: 🔍
EPSS Percentile: 🔍

価格予測: 🔍
現在の価格評価: 🔍

0-Day解除解除解除解除
本日解除解除解除解除

Nessus ID: 69076
Nessus 名前: Multiple Vulnerabilities in Cisco Email Security Appliance (cisco-sa-20130626-esa)
Nessus ファイル: 🔍
Nessus リスク: 🔍
Nessus ファミリー: 🔍

Qualys ID: 🔍
Qualys 名前: 🔍

脅威インテリジェンス情報

関心: 🔍
アクティブ アクター: 🔍
アクティブな APT グループ: 🔍

対策情報

推奨: アップグレード
ステータス: 🔍

リアクション時間: 🔍
0day日時: 🔍
暴露日時: 🔍

アップグレード: Mail Security Appliance 7.1.5-016/7.6.3-019/8.0.0-671
Firewalling: 🔍

タイムライン情報

2013年05月06日 🔍
2013年06月26日 +51 日 🔍
2013年06月26日 +0 日 🔍
2013年06月26日 +0 日 🔍
2013年06月27日 +1 日 🔍
2013年06月27日 +0 日 🔍
2013年06月30日 +3 日 🔍
2021年05月17日 +2878 日 🔍

ソース情報

ベンダー: cisco.com

アドバイザリー: cisco-sa-20130626-esa
ステータス: 確認済み

CVE: CVE-2013-3386 (🔍)
IAVM: 🔍

Vulnerability Center: 40227 - [cisco-sa-20130626-esa, cisco-sa-20130626-sma, cisco-sa-20130626-wsa] Cisco IronPort AsyncOS Remote Denial of Service (CVE-2013-3386), High
Secunia: 53957 - Cisco Appliances Multiple Vulnerabilities, Less Critical
OSVDB: 94604

その他: 🔍

エントリ情報

作成済み: 2013年06月27日 11:52
更新済み: 2021年05月17日 11:53
変更: 2013年06月27日 11:52 (51), 2017年05月04日 10:23 (27), 2021年05月17日 11:53 (3)
完了: 🔍
Cache ID: 3:8DD:103

討論

コメントはまだありません。 言語: ja + en.

コメントするにはログインしてください。

Want to stay up to date on a daily basis?

Enable the mail alert feature now!