Vulnerabilidad en desbordamiento de búfer en Cisco Adaptive Security Applicance (ASA) Software hasta la versión 9.4.2.3 en dispositivos ASA 5500, ASA 5500-X, ASA Services Module, ASA 1000V, ASAv, Firepower 9300 ASA Security Module, PIX y FWSM (CVE-2016-6366)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-120
Copia de búfer sin comprobación del tamaño de entrada (Desbordamiento de búfer clásico)
Fecha de publicación:
18/08/2016
Última modificación:
12/04/2025
Descripción
Desbordamiento de búfer en Cisco Adaptive Security Applicance (ASA) Software hasta la versión 9.4.2.3 en dispositivos ASA 5500, ASA 5500-X, ASA Services Module, ASA 1000V, ASAv, Firepower 9300 ASA Security Module, PIX y FWSM permite a usuarios remotos autenticados ejecutar código arbitrario a través de paquetes IPv4 SNMP manipulados, también conocido como Bug ID CSCva92151 o EXTRABACON.
Impacto
Puntuación base 3.x
8.80
Gravedad 3.x
ALTA
Puntuación base 2.0
8.50
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:cisco:pix_firewall_software:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:pix_firewall_501:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:pix_firewall_506:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:pix_firewall_506e:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:pix_firewall_515:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:pix_firewall_515e:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:pix_firewall_520:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:pix_firewall_525:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:pix_firewall_535:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:cisco:adaptive_security_appliance_software:*:*:*:*:*:*:*:* | 7.2.1 (incluyendo) | 9.0.4.40 (excluyendo) |
cpe:2.3:o:cisco:adaptive_security_appliance_software:*:*:*:*:*:*:*:* | 9.1.1 (incluyendo) | 9.1.7\(9\) (excluyendo) |
cpe:2.3:o:cisco:adaptive_security_appliance_software:*:*:*:*:*:*:*:* | 9.2.0 (incluyendo) | 9.2.4\(14\) (excluyendo) |
cpe:2.3:o:cisco:adaptive_security_appliance_software:*:*:*:*:*:*:*:* | 9.3.0 (incluyendo) | 9.3.3\(10\) (excluyendo) |
cpe:2.3:o:cisco:adaptive_security_appliance_software:*:*:*:*:*:*:*:* | 9.4.0.115 (incluyendo) | 9.4.3\(8\) (excluyendo) |
cpe:2.3:o:cisco:adaptive_security_appliance_software:*:*:*:*:*:*:*:* | 9.5.0 (incluyendo) | 9.5\(3\) (incluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://blogs.cisco.com/security/shadow-brokers
- http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160817-asa-snmp
- http://tools.cisco.com/security/center/viewErp.x?alertId=ERP-56516
- http://www.securityfocus.com/bid/92521
- http://www.securitytracker.com/id/1036637
- https://github.com/offensive-security/exploit-database-bin-sploits/raw/master/sploits/40258.zip
- https://www.exploit-db.com/exploits/40258/
- https://zerosum0x0.blogspot.com/2016/09/reverse-engineering-cisco-asa-for.html
- http://blogs.cisco.com/security/shadow-brokers
- http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160817-asa-snmp
- http://tools.cisco.com/security/center/viewErp.x?alertId=ERP-56516
- http://www.securityfocus.com/bid/92521
- http://www.securitytracker.com/id/1036637
- https://github.com/offensive-security/exploit-database-bin-sploits/raw/master/sploits/40258.zip
- https://www.exploit-db.com/exploits/40258/
- https://zerosum0x0.blogspot.com/2016/09/reverse-engineering-cisco-asa-for.html