Vulnerabilidad en Cisco Expressway Series y Cisco TelePresence Video Communication Server (CVE-2017-3790)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-399
Error en la gestión de recursos
Fecha de publicación:
01/02/2017
Última modificación:
20/04/2025
Descripción
Una vulnerabilidad en el analizador de paquetes recibidos del software Cisco Expressway Series y Cisco TelePresence Video Communication Server (VCS) podrían permitir a un atacante remoto no autenticado provocar una recarga del sistema afectado, resultando en una condición de denegación de servicio (DoS). La vulnerabilidad es debido a una validación de tamaño insuficiente de los datos suministrados por el usuario. Un atacante podría explotar esta vulnerabilidad enviando datos H.224 manipulados en paquetes de protocolo de transporte en tiempo real (RTP) en una llamada H.323. Un exploit podría permitir al atacante desbordar un búfer en un caché que pertenece al analizador de paquetes recibido, lo que resultará en una caída de la aplicación, resultando en una condición DoS. Todas las versiones de Cisco Expressway Series Software y Cisco TelePresence VCS Software anteriores a la versión X8.8.2 son vulnerables. Cisco ha lanzado actualizaciones de software que abordan esta vulnerabilidad. No existen soluciones provisionales que aborden esta vulnerabilidad. ID de errores de Cisco: CSCus99263.
Impacto
Puntuación base 3.x
8.60
Gravedad 3.x
ALTA
Puntuación base 2.0
7.80
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:cisco:expressway:x8.1.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:cisco:expressway:x8.1.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:cisco:expressway:x8.1.2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:cisco:expressway:x8.1_base:*:*:*:*:*:*:* | ||
| cpe:2.3:a:cisco:expressway:x8.2.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:cisco:expressway:x8.2.2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:cisco:expressway:x8.2_base:*:*:*:*:*:*:* | ||
| cpe:2.3:a:cisco:expressway:x8.5:rc4:*:*:*:*:*:* | ||
| cpe:2.3:a:cisco:expressway:x8.5.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:cisco:expressway:x8.5.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:cisco:expressway:x8.5.2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:cisco:expressway:x8.5.3:*:*:*:*:*:*:* | ||
| cpe:2.3:a:cisco:expressway:x8.5_base:*:*:*:*:*:*:* | ||
| cpe:2.3:a:cisco:expressway:x8.6.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:cisco:expressway:x8.6.1:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://www.securityfocus.com/bid/95786
- http://www.securitytracker.com/id/1037697
- https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170125-expressway
- http://www.securityfocus.com/bid/95786
- http://www.securitytracker.com/id/1037697
- https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170125-expressway



