Vulnerabilidad en el administrador de mensajes SSL/TLS basado en software del software Cisco Adaptive Security Appliance (ASA) y del software Firepower Threat Defense (FTD) (CVE-2021-34783)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-20
Validación incorrecta de entrada
Fecha de publicación:
27/10/2021
Última modificación:
07/11/2023
Descripción
Una vulnerabilidad en el administrador de mensajes SSL/TLS basado en software del software Cisco Adaptive Security Appliance (ASA) y del software Firepower Threat Defense (FTD) podría permitir a un atacante remoto no autenticado causar la recarga de un dispositivo afectado, resultando en una condición de denegación de servicio (DoS). Esta vulnerabilidad es debido a la insuficiente comprobación de los mensajes SSL/TLS cuando el dispositivo lleva a cabo el descifrado SSL/TLS basado en software. Un atacante podría aprovechar esta vulnerabilidad mediante el envío de un mensaje SSL/TLS diseñado a un dispositivo afectado. Una explotación con éxito podría permitir al atacante causar la recarga del dispositivo afectado, resultando en una condición de DoS. Nota: Los mensajes TLS de datagrama (DTLS) no pueden ser usados para explotar esta vulnerabilidad
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Puntuación base 2.0
7.80
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:cisco:firepower_threat_defense:*:*:*:*:*:*:*:* | 6.4.0 (incluyendo) | 6.4.0.13 (excluyendo) |
| cpe:2.3:a:cisco:firepower_threat_defense:*:*:*:*:*:*:*:* | 6.6.0 (incluyendo) | 6.6.5 (excluyendo) |
| cpe:2.3:a:cisco:firepower_threat_defense:*:*:*:*:*:*:*:* | 6.7.0 (incluyendo) | 6.7.0.3 (excluyendo) |
| cpe:2.3:a:cisco:firepower_threat_defense:*:*:*:*:*:*:*:* | 7.0.0 (incluyendo) | 7.0.1 (excluyendo) |
| cpe:2.3:o:cisco:adaptive_security_appliance_software:*:*:*:*:*:*:*:* | 9.8.0 (incluyendo) | 9.8.4.40 (excluyendo) |
| cpe:2.3:o:cisco:adaptive_security_appliance_software:*:*:*:*:*:*:*:* | 9.12.0 (incluyendo) | 9.12.4.29 (excluyendo) |
| cpe:2.3:o:cisco:adaptive_security_appliance_software:*:*:*:*:*:*:*:* | 9.14.0 (incluyendo) | 9.14.3.9 (excluyendo) |
| cpe:2.3:o:cisco:adaptive_security_appliance_software:*:*:*:*:*:*:*:* | 9.15.0 (incluyendo) | 9.15.1.17 (excluyendo) |
| cpe:2.3:o:cisco:adaptive_security_appliance_software:*:*:*:*:*:*:*:* | 9.16.0 (incluyendo) | 9.16.2 (excluyendo) |
| cpe:2.3:o:cisco:asa_5512-x_firmware:009.016\(001\):*:*:*:*:*:*:* | ||
| cpe:2.3:o:cisco:asa_5512-x_firmware:009.016\(001.025\):*:*:*:*:*:*:* | ||
| cpe:2.3:h:cisco:asa_5512-x:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:cisco:asa_5505_firmware:009.016\(001\):*:*:*:*:*:*:* | ||
| cpe:2.3:o:cisco:asa_5505_firmware:009.016\(001.025\):*:*:*:*:*:*:* | ||
| cpe:2.3:h:cisco:asa_5505:-:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



