Уязвимость BDU:2017-01470

Дата: 09.02.2017. Автор: ФСТЭК России. Категории: Уязвимости

Идентификатор: BDU:2017-01470.

Наименование уязвимости: Уязвимость драйвера Qualcomm GPU операционной системы Linux, позволяющая нарушителю выполнить произвольный код.

Описание уязвимости: Уязвимость компонента Common Internet Filesystem микропрограммного обеспечения межсетевого экрана Cisco Adaptive Security Appliance вызвана недостаточной проверкой входных данных и выходом операции за границы буфера в динамической памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, осуществить перезагрузку системы или выполнить произвольный код с помощью специально сформированных URL-запросов. Для реализации уязвимости необходимо использовать входящий трафик IPv4 или IPv6 (соединение по протоколу TCP). Для доступа к порталу Clientless SSL VPN нарушитель должен обладать действительными сертификатами
Уязвимое ПО: ПО сетевого программно-аппаратного средства Cisco Systems Inc. Adaptive Security Appliance до 9.6 включительно |

Наименование ОС и тип аппаратной платформы:
Дата выявления: 09.02.2017.
CVSS 2.0: AV:N/AC:L/Au:S/C:P/I:P/A:C
Уровень опасности уязвимости: Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 8)

Возможные меры по устранению:
Использование рекомендаций: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170208-asa
.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2017-3807. BID ID:96161.
Прочая информация:
Тип ошибки CWE: CWE-119
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
http://www.securityfocus.com/bid/96161
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170208-asa

Об авторе ФСТЭК России

Аккаунт для добавления уязвимостей с банка данных угроз безопасности информации ФСТЭК России. Не является оф. аккаунтом ФСТЭК России.
Читать все записи автора ФСТЭК России

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *