| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 4.6 | $0-$5k | 0.00 |
Сводка
Уязвимость была найдена в Cisco ASA 8.4(7.3) и классифицирована как проблематичный. Затронута неизвестная функция компонента SSL VPN Portal. Выполнение манипуляции приводит к отказ в обслуживании (Memory). Эта уязвимость однозначно идентифицируется как CVE-2014-3407. Эксплойт недоступен. Рекомендуется выполнить обновление уязвимого компонента.
Подробности
Уязвимость была найдена в Cisco ASA 8.4(7.3) и классифицирована как проблематичный. Затронута неизвестная функция компонента SSL VPN Portal. Выполнение манипуляции приводит к отказ в обслуживании (Memory). Указание проблемы через CWE ведет к CWE-399. Данная уязвимость была опубликована 26.11.2014 при поддержке Cisco с идентификатором CSCuq68888 в виде Security Notice (Веб-сайт). Уведомление опубликовано для скачивания на tools.cisco.com.
Эта уязвимость однозначно идентифицируется как CVE-2014-3407. Присвоение CVE было выполнено 07.05.2014. Технические детали недоступны. Данная уязвимость менее популярна, чем в среднем. Эксплойт недоступен. Сейчас цена на эксплойт приблизительно равна USD $0-$5k. В предупреждении говорится:
Crafted HTTP request may cause the 64K Blocks depletion
В качестве 0-day ориентировочная цена на подпольном рынке составляла около $5k-$25k. В рекомендациях указано следующее:
webvpn needs to be enabled. This can be verified by doing show run webvpn and checking if webvpn enable command is present. Block depletion can be checked by executing show block at regular intervalСканер уязвимостей Nessus предоставляет плагин с идентификатором 79803. Зависит от порта 0. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 43428 (Cisco ASA Software SSL VPN Memory Blocks Exhaustion Vulnerability (CSCuq68888)).
Рекомендуется выполнить обновление уязвимого компонента.
Информация об уязвимости также содержится в других базах данных уязвимостей: SecurityFocus (BID 71317), X-Force (98995), SecurityTracker (ID 1031269), Vulnerability Center (SBV-47326) и Tenable (79803).
Продукт
Тип
Поставщик
Имя
Версия
Лицензия
Веб-сайт
- Поставщик: https://www.cisco.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 5.3VulDB Meta Temp Score: 4.6
VulDB Базовый балл: 5.3
VulDB Временная оценка: 4.6
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Имя: MemoryКласс: отказ в обслуживании / Memory
CWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Статус: недоказанный
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Nessus ID: 79803
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Port: 🔍
OpenVAS ID: 867280
OpenVAS Имя: Fedora Update for drupal7 FEDORA-2014-13030
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍
Qualys ID: 🔍
Qualys Имя: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ОбновлениеСтатус: 🔍
Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍
Хронология
07.05.2014 🔍29.10.2014 🔍
26.11.2014 🔍
26.11.2014 🔍
26.11.2014 🔍
27.11.2014 🔍
27.11.2014 🔍
27.11.2014 🔍
30.11.2014 🔍
08.12.2014 🔍
17.12.2024 🔍
Источники
Поставщик: cisco.comКонсультация: CSCuq68888
Организация: Cisco
Статус: Подтверждённый
Подтверждение: 🔍
CVE: CVE-2014-3407 (🔍)
GCVE (CVE): GCVE-0-2014-3407
GCVE (VulDB): GCVE-100-68292
X-Force: 98995 - Cisco Adaptive Security Appliance SSL VPN denial of service, Medium Risk
SecurityFocus: 71317 - Cisco Adaptive Security Appliance (ASA) Software CVE-2014-3407 Denial of Service Vulnerability
SecurityTracker: 1031269 - Cisco ASA SSL VPN Memory Consumption Error Lets Remote Users Deny Service
Vulnerability Center: 47326 - Cisco ASA 9.3(.2) and Earlier Remote DoS via Crafted Packets, Medium
Разное: 🔍
Вход
Создано: 27.11.2014 12:08Обновлено: 17.12.2024 08:33
Изменения: 27.11.2014 12:08 (79), 13.06.2017 08:35 (5), 27.02.2022 09:57 (3), 27.02.2022 10:00 (1), 17.12.2024 08:33 (16)
Завершенный: 🔍
Cache ID: 216:C17:103
Once again VulDB remains the best source for vulnerability data.

Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.