CVE-2018-15.453 svaghed påvirker Cisco AsyncOS
NYHEDER

CVE-2018-15.453 svaghed påvirker Cisco AsyncOS

1 Star2 Stars3 Stars4 Stars5 Stars (Ingen stemmer endnu)
Loading ...

En alvorlig sikkerhedsbrist, identificeret som CVE-2018-15.453, i Cisco AsyncOS. Mere præcist, sårbarheden er beliggende i de Secure / Multipurpose Internet Mail Extensions (S / MIME) Decryption and Verification or S/MIME Public Key Harvesting features of Cisco AsyncOS Software for Cisco Email Security Appliance (ESA), as per the official advisory.




CVE-2018-15453 Technical Overview

The CVE-2018-15453 flaw could allow an unauthenticated, remote attack to cause a vulnerable device to corrupt system memory. Endvidere, a successful exploit could cause the filtering process to reload unexpectedly, which could lead to denial-of-service condition on the target device, Cisco forklarede.

Heldigvis, fixes for the critical vulnerability are already available.

Relaterede:
Two severe security bugs (CVE-2018-0448, CVE-2018-15.386) affecting Cisco?s Digital Network Architecture (DNA) Center-softwaren er blevet lige lappet.
CVE-2018-0448, CVE-2018-15.386 i Ciscos DNA Network Software, patch nu

What is S/MIME? It is a protocol that enables users to digitally sign and encrypt email messages from an email client. Spørgsmålet med sårbarheden er denne trussel aktører kunne udløse en permanent DoS betingelse for en Cisco email sikkerhed apparatet ved blot at sende en ondsindet S / MIME-signeret e-mail med et mål enhed. Med andre ord, CVE-2018-15.453 udløses af forkert validering af S / MIME-underskrevet e-mails.

Desuden:

Hvis dekryptering og Verifikation eller Public Key Høsten er konfigureret, filtreringsprocessen kunne gå ned på grund af hukommelse korruption og genstart, hvilket resulterer i en DoS tilstand. Softwaren kan derefter genoptage behandlingen af ​​den samme S / MIME-signeret e-mail, forårsager filtreringsprocessen til at gå ned og genstarte igen. En vellykket udnyttelse kan tillade angriberen at efterlade et permanent DoS tilstand. Denne sårbarhed kan kræve manuel indgriben for at inddrive ESA.

Hvem er sårbar? CVE-2018-15.453 påvirker alle softwareversioner før den første faste frigivelse af Cisco AsyncOS Software til Cisco Email Security Appliance (ESA), både virtuelle og hardware apparater, if the software is configured for S/MIME Decryption and Verification or S/MIME Public Key Harvesting, det rådgivende siger.

Software updates that fix the vulnerability are already available. Keep in mind that there are no workarounds.

Milena Dimitrova

En inspireret forfatter og indhold leder, der har været med SensorsTechForum for 4 år. Nyder ’Mr. Robot’og frygt’1984’. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler!

Flere indlæg

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

Frist er opbrugt. Venligst genindlæse CAPTCHA.

Del på Facebook Del
Loading ...
Del på Twitter Tweet
Loading ...
Del på Google Plus Del
Loading ...
Del på Linkedin Del
Loading ...
Del på Digg Del
Del på Reddit Del
Loading ...
Del på Stumbleupon Del
Loading ...