VDB-96000 · CVE-2016-9225 · BID 95788

Cisco ASA CX Context-Aware Security отказ в обслуживании

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
6.9$0-$5k0.00

СводкаИнформация

Уязвимость, классифицированная как проблематичный, была найдена в Cisco ASA. Неизвестная функция компонента CX Context-Aware Security Module вовлечена. Выполнение манипуляции приводит к отказ в обслуживании. Эта уязвимость известна как CVE-2016-9225. Атаку можно осуществить удаленно. Эксплойт недоступен. Рекомендуется применить предложенное временное решение.

ПодробностиИнформация

Уязвимость, классифицированная как проблематичный, была найдена в Cisco ASA. Неизвестная функция компонента CX Context-Aware Security Module вовлечена. Выполнение манипуляции приводит к отказ в обслуживании. Указание проблемы через CWE ведет к CWE-399. Уязвимость была обнаружена 25.01.2017. Данная уязвимость была опубликована 25.01.2017 при поддержке Cisco с идентификатором cisco-sa-20170125-cas / CSCva62946 в виде Консультация (Веб-сайт). Консультация представлена на сайте tools.cisco.com.

Эта уязвимость известна как CVE-2016-9225. Присвоение CVE было выполнено 06.11.2016. Атаку можно осуществить удаленно. Технические детали недоступны. Данная уязвимость менее популярна, чем в среднем. Эксплойт недоступен. В настоящее время текущая цена эксплойта может составлять примерно USD $0-$5k. В уведомлении отмечается:

A vulnerability in the data plane IP fragment handler of the Adaptive Security Appliance (ASA) CX Context-Aware Security module could allow an unauthenticated, remote attacker to cause the CX module to be unable to process further traffic, resulting in a denial of service (DoS) condition.

Объявляется Не определено. В качестве 0-day ориентировочная цена на подпольном рынке составляла около $5k-$25k. В рекомендациях указано следующее:

The vulnerability is due to improper handling of IP fragments. An attacker could exploit this vulnerability by sending crafted fragmented IP traffic across the CX module. An exploit could allow the attacker to exhaust free packet buffers in shared memory (SHM), causing the CX module to be unable to process further traffic, resulting in a DoS condition.

Возможно устранить проблему, если применить конфигурационную настройку fragment chain 1. Рекомендуется применить предложенное временное решение. В рекомендациях приведено следующее замечание:

Cisco has not released and will not release software updates that address this vulnerability. There are no workarounds that address this vulnerability.

Информация об уязвимости также содержится в других базах данных уязвимостей: SecurityFocus (BID 95788) и SecurityTracker (ID 1037696).

ПродуктИнформация

Тип

Поставщик

Имя

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 6.9
VulDB Meta Temp Score: 6.9

VulDB Базовый балл: 5.3
VulDB Временная оценка: 5.2
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 8.6
NVD Вектор: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: отказ в обслуживании
CWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обходное решение
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Config: fragment chain 1

ХронологияИнформация

06.11.2016 🔍
25.01.2017 +80 дни 🔍
25.01.2017 +0 дни 🔍
25.01.2017 +0 дни 🔍
25.01.2017 +0 дни 🔍
25.01.2017 +0 дни 🔍
26.01.2017 +1 дни 🔍
01.02.2017 +6 дни 🔍
04.11.2022 +2102 дни 🔍

ИсточникиИнформация

Поставщик: cisco.com

Консультация: cisco-sa-20170125-cas / CSCva62946
Организация: Cisco
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2016-9225 (🔍)
GCVE (CVE): GCVE-0-2016-9225
GCVE (VulDB): GCVE-100-96000
SecurityFocus: 95788 - Cisco Adaptive Security Appliance CX Context-Aware Security Denial of Service Vulnerability
OSVDB: - CVE-2016-9225 - Cisco - ASA CX Context-Aware Security - Denial of Service Issue
SecurityTracker: 1037696

ВходИнформация

Создано: 26.01.2017 15:13
Обновлено: 04.11.2022 08:54
Изменения: 26.01.2017 15:13 (68), 02.08.2020 09:45 (7), 04.11.2022 08:54 (3)
Завершенный: 🔍
Cache ID: 216::103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Обсуждение

Might our Artificial Intelligence support you?

Check our Alexa App!