Cisco Email Security Applianceのフィルターバイパスの脆弱性

high Nessus プラグイン ID 129824

概要

リモートデバイスに、ベンダーが提供したセキュリティパッチがありません

説明

自己報告されたバージョンによると、Cisco Email Security Appliance(ESA)は、特定の着信SPFメッセージの検証が不十分なため、Cisco Email Security Appliance(ESA)用Cisco AsyncOSソフトウェアにおけるSender Policy Framework(SPF)機能にあるフィルターバイパスの脆弱性の影響を受けます。認証されていないリモートの攻撃者がこれを悪用し、脆弱性を通じてカスタムSPFパケットを送信し、構成されたヘッダーフィルターをバイパスして、悪意のあるコンテンツにデバイスを通過させる可能性があります。詳細については、付属のCisco BIDおよびCisco Security Advisoryを参照してください

ソリューション

CiscoバグID CSCvq35034に記載されている該当の修正済みバージョンにアップグレードしてください

参考資料

http://www.nessus.org/u?fbba4881

https://bst.cloudapps.cisco.com/bugsearch/bug/CSCvq35034

プラグインの詳細

深刻度: High

ID: 129824

ファイル名: cisco-sa-20191002-esa-bypass.nasl

バージョン: 1.13

タイプ: local

ファミリー: CISCO

公開日: 2019/10/11

更新日: 2021/6/3

設定: パラノイドモードの有効化

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 3.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:N

CVSS スコアのソース: CVE-2019-12706

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

必要な KB アイテム: Settings/ParanoidReport, Host/AsyncOS/Cisco Email Security Appliance/Version

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2019/10/2

脆弱性公開日: 2019/10/2

参照情報

CVE: CVE-2019-12706

CWE: 20

CISCO-SA: cisco-sa-20191002-esa-bypass

IAVA: 2019-A-0368-S

CISCO-BUG-ID: CSCvq35034