Cisco ASA ソフトウェアの複数の脆弱性(cisco-sa-20150408-asa)

high Nessus プラグイン ID 82852
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート装置に、ベンダーが提供したセキュリティパッチがありません。

説明

リモート Cisco Adaptive Security Appliance(ASA)にベンダーが提供するセキュリティパッチがなく、以下の脆弱性の影響を受けます:

- フェイルオーバー通信メッセージが不適切に処理されているため、フェイルオーバーの ipsec 機能に欠陥が存在します。認証されていない攻撃者が、細工された UDP パケットをローカルネットワークでフェイルオーバーインターフェイスに送信することにより、フェイルオーバーユニットを再構成し、フルコントロールを取得する可能性があります。
(CVE-2015-0675)

- DNS 返信パケットを処理する際に欠陥が存在します。中間者攻撃の攻撃者が、アウトバンドの DNS クエリを発生させ、細工された応答をこれらのクエリに送信することにより、これを悪用し、過剰なメモリを消費し、サービス拒否を引き起こす可能性があります。(CVE-2015-0676)

- 特別に細工された XML メッセージを処理する際に、XML パーサー構成に欠陥が存在します。認証されていないリモートの攻撃者が、これを利用して、WebVPN コンポーネントをクラッシュし、サービス拒否状態を引き起こす可能性があります。
(CVE-2015-0677)

ソリューション

Cisco セキュリティアドバイザリ cisco-sa-20150408-asa で参照されている、関連するパッチまたは回避策を適用してください。

関連情報

http://www.nessus.org/u?0ddbeb92

プラグインの詳細

深刻度: High

ID: 82852

ファイル名: cisco-sa-20150408-asa.nasl

バージョン: 1.11

タイプ: local

ファミリー: CISCO

公開日: 2015/4/17

更新日: 2019/11/22

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 5.8

CVSS v2

リスクファクター: High

Base Score: 8.3

Temporal Score: 6.1

ベクトル: CVSS2#AV:A/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: CVSS2#E:U/RL:OF/RC:C

脆弱性情報

CPE: cpe:2.3:a:cisco:adaptive_security_appliance_software:*:*:*:*:*:*:*:*

必要な KB アイテム: Host/Cisco/ASA, Host/Cisco/ASA/model

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2015/4/8

脆弱性公開日: 2015/4/8

参照情報

CVE: CVE-2015-0676, CVE-2015-0675, CVE-2015-0677

BID: 73966, 73967, 73969