Vulnerabilidad en Cisco Adaptive Security Appliance (CVE-2018-0228)
Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
19/04/2018
Última modificación:
15/08/2023
Descripción
Una vulnerabilidad en la funcionalidad de creación de flujo de entrada de Cisco Adaptive Security Appliance (ASA) podría permitir que un atacante remoto no autenticado provoque que la CPU aumente su uso por encima del 100%, provocando una condición de denegación de servicio (DoS) en un sistema afectado. La vulnerabilidad se debe a la manipulación incorrecta de un bloqueo de software interno que podría evitar que otros procesos del sistema obtengan ciclos de CPU, provocando una condición de CPU alta. Un atacante podría explotar esta vulnerabilidad enviando un flujo constante de paquetes de IP maliciosos que podrían provocar que se creen conexiones en el dispositivo objetivo. Si se explota esta vulnerabilidad con éxito, el atacante podría agota los recursos de la CPU, lo que resultaría en una condición de denegación de servicio (DoS) durante la cual el tráfico del dispositivo podría retrasarse. Esta vulnerabilidad aplica al tráfico de entrada IPv4 o IPv6. Esta vulnerabilidad afecta a las versiones de Cisco Adaptive Security Appliance (ASA) y Firepower Threat Defense (FTD) Software que se ejecutan en los siguientes productos de Cisco: 3000 Series Industrial Security Appliances (ISA), ASA 5500 Series Adaptive Security Appliances, ASA 5500-X Series Next-Generation Firewalls, ASA Services Module for Cisco Catalyst 6500 Series Switches and Cisco 7600 Series Routers, Adaptive Security Virtual Appliances (ASAv), Firepower 2100 Series Security Appliances, Firepower 4110 Security Appliances y Firepower 9300 ASA Security Modules. Cisco Bug IDs: CSCvf63718.
Impacto
Puntuación base 3.x
8.60
Gravedad 3.x
ALTA
Puntuación base 2.0
7.80
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:cisco:adaptive_security_appliance_software:*:*:*:*:*:*:*:* | 9.1 (incluyendo) | 9.1.7.20 (excluyendo) |
cpe:2.3:a:cisco:adaptive_security_appliance_software:*:*:*:*:*:*:*:* | 9.3 (incluyendo) | 9.4.4.13 (excluyendo) |
cpe:2.3:a:cisco:adaptive_security_appliance_software:*:*:*:*:*:*:*:* | 9.5 (incluyendo) | 9.6.3.17 (excluyendo) |
cpe:2.3:a:cisco:adaptive_security_appliance_software:*:*:*:*:*:*:*:* | 9.7 (incluyendo) | 9.7.1.16 (excluyendo) |
cpe:2.3:a:cisco:adaptive_security_appliance_software:*:*:*:*:*:*:*:* | 9.8 (incluyendo) | 9.8.2.14 (excluyendo) |
cpe:2.3:o:cisco:adaptive_security_appliance_software:*:*:*:*:*:*:*:* | 9.2 (incluyendo) | 9.2.4.27 (excluyendo) |
cpe:2.3:o:cisco:adaptive_security_appliance_software:*:*:*:*:*:*:*:* | 9.9 (incluyendo) | 9.9.1 (excluyendo) |
cpe:2.3:o:cisco:adaptive_security_appliance_software:98.1\(12.187\):*:*:*:*:*:*:* | ||
cpe:2.3:a:cisco:firepower_threat_defense:*:*:*:*:*:*:*:* | 6.0 (incluyendo) | 6.1.0.6 (excluyendo) |
cpe:2.3:a:cisco:firepower_threat_defense:*:*:*:*:*:*:*:* | 6.2.0 (incluyendo) | 6.2.0.5 (excluyendo) |
cpe:2.3:a:cisco:firepower_threat_defense:*:*:*:*:*:*:*:* | 6.2.1 (incluyendo) | 6.2.2.2 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página