Vulnerabilidad en el procesamiento del trráfico ICMP en múltiples productos de Cisco (CVE-2021-40114)
Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
27/10/2021
Última modificación:
26/11/2024
Descripción
Múltiples productos de Cisco están afectados por una vulnerabilidad en la forma en que el motor de detección Snort procesa el tráfico ICMP que podría permitir a un atacante remoto no autenticado causar una condición de denegación de servicio (DoS) en un dispositivo afectado. La vulnerabilidad es debido a una administración inapropiada de los recursos de memoria mientras el motor de detección Snort procesa paquetes ICMP. Un atacante podría explotar esta vulnerabilidad mediante el envío de una serie de paquetes ICMP mediante un dispositivo afectado. Una explotación con éxito podría permitir al atacante agotar los recursos del dispositivo afectado, causando la recarga del mismo
Impacto
Puntuación base 3.x
6.80
Gravedad 3.x
MEDIA
Puntuación base 2.0
7.80
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:cisco:firepower_threat_defense:*:*:*:*:*:*:*:* | 6.4.0.12 (excluyendo) | |
cpe:2.3:a:cisco:firepower_threat_defense:*:*:*:*:*:*:*:* | 6.5.0 (incluyendo) | 6.6.3 (excluyendo) |
cpe:2.3:a:cisco:firepower_threat_defense:*:*:*:*:*:*:*:* | 6.7.0 (incluyendo) | 6.7.0.2 (excluyendo) |
cpe:2.3:a:cisco:secure_firewall_management_center:2.9.14.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:cisco:secure_firewall_management_center:2.9.15:*:*:*:*:*:*:* | ||
cpe:2.3:a:cisco:secure_firewall_management_center:2.9.16:*:*:*:*:*:*:* | ||
cpe:2.3:a:cisco:secure_firewall_management_center:2.9.17:*:*:*:*:*:*:* | ||
cpe:2.3:a:cisco:unified_threat_defense:*:*:*:*:*:*:*:* | 16.12 (incluyendo) | 16.12.6 (excluyendo) |
cpe:2.3:a:cisco:unified_threat_defense:*:*:*:*:*:*:*:* | 17.3 (incluyendo) | 17.3.4a (excluyendo) |
cpe:2.3:a:cisco:unified_threat_defense:*:*:*:*:*:*:*:* | 17.4 (incluyendo) | 17.4.2 (excluyendo) |
cpe:2.3:a:snort:snort:*:*:*:*:*:*:*:* | 2.0.0 (incluyendo) | 2.9.18 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://lists.debian.org/debian-lts-announce/2023/02/msg00011.html
- https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-snort-dos-s2R7W9UU
- https://www.debian.org/security/2023/dsa-5354
- https://lists.debian.org/debian-lts-announce/2023/02/msg00011.html
- https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-snort-dos-s2R7W9UU
- https://www.debian.org/security/2023/dsa-5354