| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 6.9 | $0-$5k | 0.00 |
Сводка
Уязвимость, классифицированная как проблематичный, была найдена в Cisco ASA. Неизвестная функция компонента CX Context-Aware Security Module вовлечена. Выполнение манипуляции приводит к отказ в обслуживании. Эта уязвимость известна как CVE-2016-9225. Атаку можно осуществить удаленно. Эксплойт недоступен. Рекомендуется применить предложенное временное решение.
Подробности
Уязвимость, классифицированная как проблематичный, была найдена в Cisco ASA. Неизвестная функция компонента CX Context-Aware Security Module вовлечена. Выполнение манипуляции приводит к отказ в обслуживании. Указание проблемы через CWE ведет к CWE-399. Уязвимость была обнаружена 25.01.2017. Данная уязвимость была опубликована 25.01.2017 при поддержке Cisco с идентификатором cisco-sa-20170125-cas / CSCva62946 в виде Консультация (Веб-сайт). Консультация представлена на сайте tools.cisco.com.
Эта уязвимость известна как CVE-2016-9225. Присвоение CVE было выполнено 06.11.2016. Атаку можно осуществить удаленно. Технические детали недоступны. Данная уязвимость менее популярна, чем в среднем. Эксплойт недоступен. В настоящее время текущая цена эксплойта может составлять примерно USD $0-$5k. В уведомлении отмечается:
A vulnerability in the data plane IP fragment handler of the Adaptive Security Appliance (ASA) CX Context-Aware Security module could allow an unauthenticated, remote attacker to cause the CX module to be unable to process further traffic, resulting in a denial of service (DoS) condition.
Объявляется Не определено. В качестве 0-day ориентировочная цена на подпольном рынке составляла около $5k-$25k. В рекомендациях указано следующее:
The vulnerability is due to improper handling of IP fragments. An attacker could exploit this vulnerability by sending crafted fragmented IP traffic across the CX module. An exploit could allow the attacker to exhaust free packet buffers in shared memory (SHM), causing the CX module to be unable to process further traffic, resulting in a DoS condition.
Возможно устранить проблему, если применить конфигурационную настройку fragment chain 1. Рекомендуется применить предложенное временное решение. В рекомендациях приведено следующее замечание:
Cisco has not released and will not release software updates that address this vulnerability. There are no workarounds that address this vulnerability.
Информация об уязвимости также содержится в других базах данных уязвимостей: SecurityFocus (BID 95788) и SecurityTracker (ID 1037696).
Продукт
Тип
Поставщик
Имя
Лицензия
Веб-сайт
- Поставщик: https://www.cisco.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 6.9VulDB Meta Temp Score: 6.9
VulDB Базовый балл: 5.3
VulDB Временная оценка: 5.2
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 8.6
NVD Вектор: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: отказ в обслуживанииCWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Статус: Не определено
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: Обходное решениеСтатус: 🔍
Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍
Config: fragment chain 1
Хронология
06.11.2016 🔍25.01.2017 🔍
25.01.2017 🔍
25.01.2017 🔍
25.01.2017 🔍
25.01.2017 🔍
26.01.2017 🔍
01.02.2017 🔍
04.11.2022 🔍
Источники
Поставщик: cisco.comКонсультация: cisco-sa-20170125-cas / CSCva62946
Организация: Cisco
Статус: Подтверждённый
Подтверждение: 🔍
CVE: CVE-2016-9225 (🔍)
GCVE (CVE): GCVE-0-2016-9225
GCVE (VulDB): GCVE-100-96000
SecurityFocus: 95788 - Cisco Adaptive Security Appliance CX Context-Aware Security Denial of Service Vulnerability
OSVDB: - CVE-2016-9225 - Cisco - ASA CX Context-Aware Security - Denial of Service Issue
SecurityTracker: 1037696
Вход
Создано: 26.01.2017 15:13Обновлено: 04.11.2022 08:54
Изменения: 26.01.2017 15:13 (68), 02.08.2020 09:45 (7), 04.11.2022 08:54 (3)
Завершенный: 🔍
Cache ID: 216::103
VulDB is the best source for vulnerability data and more expert information about this specific topic.

Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.