Zuhause > Cyber ​​Aktuelles > Cisco Patches ASA Software against CVE-2016-1385, CVE-2016-1379
CYBER NEWS

Cisco ASA Patches Software gegen CVE-2016-1385, CVE-2016-1379

cisco-logo-CVE-2016-1379-CVE-2016-1385
Wenn Sie ein Benutzer von Cisco Adaptive Security Appliances (Stiftung), Sie sollten wahrscheinlich einen Blick auf ihre neuesten Patches. Die Patches adressieren zwei getrennte Fragen, CVE-2016-1385, ein Fehler in dem ASA XML-Parser, und CVE-2016-1379, ein VPN-Block-Speicherfehler Erschöpfungs. Bitte beachten Sie, dass CVE-2016-1385 Kompromisse ASA-Software später als Version 9.0. Die Sicherheitsanfälligkeit kann aus der Ferne ausgenutzt werden.

Mehr über CVE-2016-1385

CVE-2016-1385: Offizielle Beschreibung

Cisco ASA-Software wird von dieser Sicherheitsanfälligkeit betroffen, wenn das System für Internet Key Exchange Version konfiguriert ist, 1 (IKEv1) oder Internet Key Exchange Version 2 (IKEv2) LAN-zu-LAN-VPN oder IKEv1 oder IKEv2 Remote Access VPN mit Layer 2 Tunneling-Protokoll und IPsec (L2TP-IPsec), und der Satz Validate-ICMP-Fehler-Befehl wird in der Kryptokarte konfiguriert. Das Set Validate-ICMP-Fehler Befehl ist nicht standardmäßig konfigurierte.

Cisco sagt auch, dass, wenn der Angreifer Administratorrechten, die Belichtung wird nicht von der Konfiguration abhängen. Wenn der Angreifer hat Zugriff auf eine Sitzung Clientless SSL VPN, die Software zu CVE-2016-1385 anfällig sein, wenn “Clientless SSL VPN-Funktion und Dateizugriff (auch als Durchsuchen Networks bekannt) über Common Internet File System (CIFS) oder FTP ist zulässig“.

Außerdem, alle Cisco Adaptive Security Appliance veröffentlicht werden von CVE-2016-1385 betroffen.

Mehr über CVE-2016-1379

CVE-2016-1379: Offizielle Beschreibung

Eine Schwachstelle in dem IPsec-Code von Cisco Adaptive Security Appliance (ASA) Software ermöglichen könnte ein authentifizierter, Fern Angreifer die Depletion von einem Speicherblock zu veranlassen,, die in einem Denial-of-Service kann das System nicht mehr Verkehr Spedition und führen (DoS) Bedingung.

Mit anderen Worten, Was ist die CVE-2016-1379 Schwachstelle über? Der Fehler ist, aufgrund eines Fehlers bei der Umsetzung von ICMP-Fehler für IPsec-Pakete Handhabungs, Cisco sagt. Wie kann der Fehler genutzt werden? Jedes Mal, wenn ein Angreifer sendet gestaltete Pakete über einen aufgebaute LAN-zu-LA oder Remote Access VPN-Tunnel. Wenn der Angriff erfolgreich ist, der Angreifer aktiviert verfügbare Speicher und Ursache zur Instabilität des Systems verarmen. Das System kann auch von Speditionsverkehr verhindert werden.

Wie bereits erwähnt, Cisco ASA Software veröffentlicht 9.0 und später sind betroffen von CVE-2016-1379.

Laut Cisco, Folgende Produkte sind betroffen bzw., fest:

cisco-asa-Produkte-CVE-2016-1379-stforum

Milena Dimitrova

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Auf Facebook teilen Teilen
Loading ...
Empfehlen über Twitter Tweet
Loading ...
Share on Google Plus Teilen
Loading ...
Share on Linkedin Teilen
Loading ...
Empfehlen über Digg Teilen
Teilen auf Reddit Teilen
Loading ...
Empfehlen über Stumbleupon Teilen
Loading ...