Cisco ASA 8.4(7.3) SSL VPN Portal Memory Negação de Serviço

CVSS Meta Pontuação TemporáriaPreço atual do exploit (≈)Nota de Interesse CTI
4.6$0-$5k0.00

Sumárioinformação

Uma vulnerabilidade, que foi classificada como problemático, foi encontrada em Cisco ASA 8.4(7.3). A função afetada é desconhecida do componente SSL VPN Portal. A manipulação resulta em Negação de Serviço (Memory). Esta vulnerabilidade está registrada como CVE-2014-3407. Nenhum exploit está disponível. Recomenda-se atualizar o componente afetado.

Detalhesinformação

Uma vulnerabilidade, que foi classificada como problemático, foi encontrada em Cisco ASA 8.4(7.3). A função afetada é desconhecida do componente SSL VPN Portal. A manipulação resulta em Negação de Serviço (Memory). Ao utilizar CWE para declarar o problema, isso direciona para CWE-399. Esta vulnerabilidade foi publicada 26/11/2014 com Cisco como CSCuq68888 como Security Notice (Site). O boletim está compartilhado para download em tools.cisco.com.

Esta vulnerabilidade está registrada como CVE-2014-3407. O CVE foi atribuído em 07/05/2014. Detalhes técnicos não estão disponíveis. Esta vulnerabilidade tem popularidade abaixo da média. Nenhum exploit está disponível. No momento, o preço atual de um exploit pode estar em torno de USD $0-$5k atualmente. A recomendação ressalta:

Crafted HTTP request may cause the 64K Blocks depletion

Como 0-day, o preço estimado no mercado clandestino era em torno de $5k-$25k. O aviso ressalta:

webvpn needs to be enabled. This can be verified by doing show run webvpn and checking if webvpn enable command is present. Block depletion can be checked by executing show block at regular interval
O plugin de ID 79803 é fornecido pelo scanner de vulnerabilidades Nessus. Está se baseando na porta 0. O scanner de vulnerabilidade comercial Qualys é capaz de testar este problema com plugin 43428 (Cisco ASA Software SSL VPN Memory Blocks Exhaustion Vulnerability (CSCuq68888)).

Recomenda-se atualizar o componente afetado.

Esta vulnerabilidade também foi registrada em outros bancos de dados de vulnerabilidades: SecurityFocus (BID 71317), X-Force (98995), SecurityTracker (ID 1031269), Vulnerability Center (SBV-47326) e Tenable (79803).

Produtoinformação

Tipo

Fabricante

Nome

Versão

Licença

Site

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 5.3
VulDB Meta Pontuação Temporária: 4.6

VulDB Pontuação Base: 5.3
VulDB Pontuação Temporária: 4.6
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 🔍

Exploraçãoinformação

Nome: Memory
Classe: Negação de Serviço / Memory
CWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Físico: Não
Local: Não
Remoto: Sim

Disponibilidade: 🔍
Estado: Não provado

EPSS Score: 🔍
EPSS Percentile: 🔍

Tendência de preços: 🔍
Estimativa de preço atual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Nessus ID: 79803
Nessus Ficheiro: 🔍
Nessus Risco: 🔍
Nessus Port: 🔍

OpenVAS ID: 867280
OpenVAS Nome: Fedora Update for drupal7 FEDORA-2014-13030
OpenVAS Ficheiro: 🔍
OpenVAS Família: 🔍

Qualys ID: 🔍
Qualys Nome: 🔍

Inteligência de ameaçasinformação

Interesse: 🔍
Atores ativos: 🔍
Grupos APT ativos: 🔍

Contramedidasinformação

Recomendação: Atualização
Estado: 🔍

Tempo de resposta: 🔍
Tempo 0-dia: 🔍
Tempo de exposição: 🔍

Linha do tempoinformação

07/05/2014 🔍
29/10/2014 +175 dias 🔍
26/11/2014 +28 dias 🔍
26/11/2014 +0 dias 🔍
26/11/2014 +0 dias 🔍
27/11/2014 +1 dias 🔍
27/11/2014 +0 dias 🔍
27/11/2014 +0 dias 🔍
30/11/2014 +3 dias 🔍
08/12/2014 +8 dias 🔍
17/12/2024 +3662 dias 🔍

Fontesinformação

Fabricante: cisco.com

Aconselhamento: CSCuq68888
Empresa: Cisco
Estado: Confirmado
Confirmação: 🔍

CVE: CVE-2014-3407 (🔍)
GCVE (CVE): GCVE-0-2014-3407
GCVE (VulDB): GCVE-100-68292
X-Force: 98995 - Cisco Adaptive Security Appliance SSL VPN denial of service, Medium Risk
SecurityFocus: 71317 - Cisco Adaptive Security Appliance (ASA) Software CVE-2014-3407 Denial of Service Vulnerability
SecurityTracker: 1031269 - Cisco ASA SSL VPN Memory Consumption Error Lets Remote Users Deny Service
Vulnerability Center: 47326 - Cisco ASA 9.3(.2) and Earlier Remote DoS via Crafted Packets, Medium

Vários: 🔍

Entradainformação

Criado: 27/11/2014 12h08
Atualizado: 17/12/2024 08h33
Ajustamentos: 27/11/2014 12h08 (79), 13/06/2017 08h35 (5), 27/02/2022 09h57 (3), 27/02/2022 10h00 (1), 17/12/2024 08h33 (16)
Completo: 🔍
Cache ID: 216:8DF:103

Once again VulDB remains the best source for vulnerability data.

Discussão

Ainda sem comentários. Idiomas: pt + es + en.

Por favor, inicie sessão para comentar.

Do you want to use VulDB in your project?

Use the official API to access entries easily!