Vulnerabilidad en la funcionalidad Internet Key Exchange del Software Cisco Adaptive Security Appliance (ASA) y el Software Cisco Firepower Threat Defense (FTD). (CVE-2019-15256)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-400
Consumo de recursos no controlado (Agotamiento de recursos)
Fecha de publicación:
02/10/2019
Última modificación:
15/08/2023
Descripción
Una vulnerabilidad en la funcionalidad Internet Key Exchange versión 1 (IKEv1) del Software Cisco Adaptive Security Appliance (ASA) y el Software Cisco Firepower Threat Defense (FTD), podría permitir a un atacante remoto no autenticado desencadenar una recarga de un dispositivo afectado, resultando en un condición de denegación de servicio (DoS). La vulnerabilidad es debido a una administración inapropiada de la memoria del sistema. Un atacante podría explotar esta vulnerabilidad mediante el envío de tráfico malicioso IKEv1 hacia un dispositivo afectado. El atacante no necesita credenciales válidas para autenticar la sesión VPN, ni la dirección de origen del atacante debe coincidir con una declaración de peer en el mapa criptográfico aplicado a la interfaz de entrada del dispositivo afectado. Una explotación podría permitir al atacante agotar los recursos de memoria del sistema, conllevando a la recarga de un dispositivo afectado.
Impacto
Puntuación base 3.x
8.60
Gravedad 3.x
ALTA
Puntuación base 2.0
7.80
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:cisco:adaptive_security_appliance_software:*:*:*:*:*:*:*:* | 9.7 (incluyendo) | 9.8.4.10 (excluyendo) |
cpe:2.3:o:cisco:adaptive_security_appliance_software:*:*:*:*:*:*:*:* | 9.9 (incluyendo) | 9.9.2.47 (excluyendo) |
cpe:2.3:o:cisco:adaptive_security_appliance_software:*:*:*:*:*:*:*:* | 9.10 (incluyendo) | 9.10.1.30 (excluyendo) |
cpe:2.3:o:cisco:adaptive_security_appliance_software:*:*:*:*:*:*:*:* | 9.12 (incluyendo) | 9.12.2.5 (excluyendo) |
cpe:2.3:a:cisco:firepower_threat_defense:*:*:*:*:*:*:*:* | 6.2.0 (incluyendo) | 6.2.3.11 (excluyendo) |
cpe:2.3:a:cisco:firepower_threat_defense:*:*:*:*:*:*:*:* | 6.3.0 (incluyendo) | 6.3.0.2 (excluyendo) |
cpe:2.3:o:cisco:asa_5505_firmware:9.9\(2.4\):*:*:*:*:*:*:* | ||
cpe:2.3:o:cisco:asa_5505_firmware:201.4\(1.21\):*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:asa_5505:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:cisco:asa_5510_firmware:9.9\(2.4\):*:*:*:*:*:*:* | ||
cpe:2.3:o:cisco:asa_5510_firmware:201.4\(1.21\):*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:asa_5510:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:cisco:asa_5512-x_firmware:9.9\(2.4\):*:*:*:*:*:*:* | ||
cpe:2.3:o:cisco:asa_5512-x_firmware:201.4\(1.21\):*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:asa_5512-x:-:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página