CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

09/08/2012

Fallades en Cisco ASA permeten denegació de servici remota

S’han reportat dos vulnerabilitats en dispositius Cisco Adaptive Security Appliances (ASA) 5500 Series per les quals es podrien causar sengles denegacions de servici de forma remota.

Risc: Mitjà

Els routers Cisco ASA 5500 Series pertanyen a la línia de dispositius de seguretat de la xarxa que van ser introduïts per primera vegada al maig de 2005.

La primera de les vulnerabilitats, amb identificador CVE-2012-2472 (codi intern de Cisco CSCtz63143), es basa en una fallada en els dispositius que tenen la inspecció SIP activada. Estos podrien arribar a consumir un excés de memòria si se'ls envia tràfic SIP especialment manipulat per un atacant remot sense necessitat d’autenticació.

L’altra vulnerabilitat, a pesar de tindre el mateix impacte, és de menor importància ja que l’atacant ha d’estar autenticat en una VPN per a consumar l’atac. Té com identificador CVE-2012-2474 (codi intern CSCth34278) i el problema està en la funcionalitat webVPN (sense client VPN). Pot provocar, sota algunes circumstàncies, un consum de memòria excessiu.

Ambdós vulnerabilitats afecten les versions compreses entre la 8.2 i la 8.4 i han sigut corregides en l’últim pedaç oferit per Cisco.

 

Sistemes Afectats:

Cisco ASA 5500 Series

Referències:

CVE-2012-2472

Solució:

Actualitzar l’últim pedaç oferit per Cisco

Notes:
Release Notes for the Cisco ASA 5500 Series, 8.4(x)
http://www.cisco.com/en/US/docs/security/asa/asa84/release/notes/asarn84.html
Font: Hispasec una-al-día

CSIRT-CV