Vulnerabilidad en productos Cisco (CVE-2018-15454)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-20
Validación incorrecta de entrada
Fecha de publicación:
01/11/2018
Última modificación:
15/08/2023
Descripción
Una vulnerabilidad en el motor de inspección SIP (Session Initiation Protocol) de Cisco Adaptive Security Appliance (ASA) Software y Cisco Firepower Threat Defense (FTD) Software podría permitir que un atacante remoto no autenticado provoque que un dispositivo afectado se recargue o el alto uso de recursos de la CPU, lo que resulta en una denegación de servicio (DoS). Esta vulnerabilidad se debe a un manejo incorrecto del tráfico SIP. Un atacante podría explotar esta vulnerabilidad enviando peticiones SIP destinadas a desencadenar específicamente este problema en gran proporción en un dispositivo afectado. Aún no existen actualizaciones de software que aborden esta vulnerabilidad.
Impacto
Puntuación base 3.x
8.60
Gravedad 3.x
ALTA
Puntuación base 2.0
7.80
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:cisco:adaptive_security_appliance_software:*:*:*:*:*:*:*:* | 9.4 (incluyendo) | 9.4.4.27 (excluyendo) |
| cpe:2.3:o:cisco:adaptive_security_appliance_software:*:*:*:*:*:*:*:* | 9.6 (incluyendo) | 9.6.4.18 (excluyendo) |
| cpe:2.3:o:cisco:adaptive_security_appliance_software:*:*:*:*:*:*:*:* | 9.8 (incluyendo) | 9.8.3.16 (excluyendo) |
| cpe:2.3:o:cisco:adaptive_security_appliance_software:*:*:*:*:*:*:*:* | 9.9 (incluyendo) | 9.9.2.32 (excluyendo) |
| cpe:2.3:o:cisco:adaptive_security_appliance_software:*:*:*:*:*:*:*:* | 9.10 (incluyendo) | 9.10.1.2 (excluyendo) |
| cpe:2.3:a:cisco:firepower_threat_defense:*:*:*:*:*:*:*:* | 6.1.0 (incluyendo) | 6.1.0.7 (excluyendo) |
| cpe:2.3:a:cisco:firepower_threat_defense:*:*:*:*:*:*:*:* | 6.2.0 (incluyendo) | 6.2.0.6 (excluyendo) |
| cpe:2.3:a:cisco:firepower_threat_defense:*:*:*:*:*:*:*:* | 6.2.2 (incluyendo) | 6.2.2.4 (excluyendo) |
| cpe:2.3:a:cisco:firepower_threat_defense:*:*:*:*:*:*:*:* | 6.2.3 (incluyendo) | 6.2.3.7 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



