Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en el código Common Internet Filesystem en la funcionalidad Clientless SSL VPN de Cisco ASA Software (CVE-2017-3807)

Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-119 Restricción de operaciones inapropiada dentro de los límites del búfer de la memoria
Fecha de publicación:
09/02/2017
Última modificación:
20/04/2025

Descripción

Una vulnerabilidad en el código de Common Internet Filesystem (CIFS) en la funcionalidad Clientless SSL VPN de Cisco ASA Software, Major Releases 9.0-9.6, podría permitir a un atacante remoto autenticado provocar un desbordamiento de la memoria dinámica. La vulnerabilidad se debe a una validación insuficiente de la entrada suministrada por el usuario. Un atacante podría explotar esta vulnerabilidad enviando una URL manipulada al sistema afectado. Una explotación podría permitir al atacante remoto provocar una recarga del sistema afectado o potencialmente ejecutar código. Nota: Solo tráfico dirigido al sistema afectado puede ser usado para explotar esta vulnerabilidad. Esta vulnerabilidad solo afecta a sistemas configurados en modo firewall enrutado y modo de contexto individual o múltiple. Esta vulnerabilidad puede desencadenarse por tráfico IPv4 o IPv6. Se necesita una conexión TCP válida para llevar a cabo el ataque. El atacante necesita tener credenciales válidas para iniciar sesión en el portal Clientless SSL VPN. El software Cisco ASA vulnerable que se ejecuta en los siguientes productos puede verse afectado por esta vulnerabilidad: Cisco ASA 5500 Series Adaptive Security Appliances, Cisco ASA 5500-X Series Next-Generation Firewalls, Cisco Adaptive Security Virtual Appliance (ASAv), Cisco ASA para Firepower 9300 Series, Cisco ASA para Firepower 4100 Series. Cisco Bug IDs: CSCvc23838.

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:o:cisco:adaptive_security_appliance_software:7.0.1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:adaptive_security_appliance_software:7.0.1.4:*:*:*:*:*:*:*
cpe:2.3:o:cisco:adaptive_security_appliance_software:7.0.2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:adaptive_security_appliance_software:7.0.3:*:*:*:*:*:*:*
cpe:2.3:o:cisco:adaptive_security_appliance_software:7.0.4:*:*:*:*:*:*:*
cpe:2.3:o:cisco:adaptive_security_appliance_software:7.0.4.2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:adaptive_security_appliance_software:7.0.5:*:*:*:*:*:*:*
cpe:2.3:o:cisco:adaptive_security_appliance_software:7.0.5.12:*:*:*:*:*:*:*
cpe:2.3:o:cisco:adaptive_security_appliance_software:7.0.6:*:*:*:*:*:*:*
cpe:2.3:o:cisco:adaptive_security_appliance_software:7.0.6.4:*:*:*:*:*:*:*
cpe:2.3:o:cisco:adaptive_security_appliance_software:7.0.6.8:*:*:*:*:*:*:*
cpe:2.3:o:cisco:adaptive_security_appliance_software:7.0.6.18:*:*:*:*:*:*:*
cpe:2.3:o:cisco:adaptive_security_appliance_software:7.0.6.22:*:*:*:*:*:*:*
cpe:2.3:o:cisco:adaptive_security_appliance_software:7.0.6.26:*:*:*:*:*:*:*
cpe:2.3:o:cisco:adaptive_security_appliance_software:7.0.6.29:*:*:*:*:*:*:*