Casa > Ciber Noticias > Cisco parchea el software ASA contra CVE-2016-1385, CVE-2016-1379
CYBER NOTICIAS

Los parches de software Cisco ASA contra CVE-2016-1385, CVE-2016-1379

cisco-logo-CVE-2016-1379-CVE-2016-1385
Si usted es un usuario de dispositivos de seguridad adaptable de Cisco (fundación), probablemente debería echar un vistazo a sus últimos parches. Los parches están abordando dos cuestiones separadas, CVE-2016-1385, una falla en el analizador XML ASA, y CVE-2016-1379, un bloque de VPN agotamiento de la memoria falla. Tenga en cuenta que CVE-2016-1385 compromete Software ASA posteriores a la versión 9.0. La vulnerabilidad puede ser explotada de forma remota.

Más sobre CVE-2016-1385

CVE-2016-1385: Descripción oficial

Cisco ASA Software se ve afectado por esta vulnerabilidad si el sistema está configurado para Internet Key Exchange versión 1 (IKEv1) o Versión Internet Key Exchange 2 (IKEv2) LAN-to-LAN VPN o IKEv1 o IKEv2 VPN de acceso remoto con Capa 2 Protocolo de túnel IPsec (L2TP IPsec), y validar el comando set-ICMP errores se configura en el mapa cripto. El conjunto de comandos validate-ICMP errores no está configurado de forma predeterminada.

Cisco también dice que si el atacante tiene privilegios administrativos, la exposición no dependerá de la configuración. Si el atacante tiene acceso a una sesión SSL VPN sin cliente, el software será vulnerable a CVE-2016-1385, cuando “sin cliente SSL función VPN y acceso a archivos (también conocido como examinar redes) a través de Common Internet File System (CIFS) o se permite FTP“.

Adicionalmente, todos Cisco Adaptive Security Appliance libera se ven afectados por CVE-2016-1385.

Más sobre CVE-2016-1379

CVE-2016-1379: Descripción oficial

Una vulnerabilidad en el código IPsec de Cisco Adaptive Security Appliance (ASA) Software podría permitir a un autenticados, atacante remoto para causar el agotamiento de un bloque de memoria, lo que puede provocar que el sistema deje de reenviar tráfico y provocar una denegación de servicio (DoS) condición.

En otras palabras, ¿cuál es la vulnerabilidad CVE-2016-1379 acerca? El defecto es debido a un error en la aplicación de error ICMP manejo de paquetes IPsec, Cisco dice. ¿Cómo se puede aprovechar la falla? Cada vez que un atacante envía paquetes hechos a mano a través de un acceso remoto o túnel VPN establecida LAN-a-LA. Si el ataque tiene éxito, el atacante está habilitada para agotar la memoria disponible y el sistema causa inestabilidad. El sistema también se puede evitar que el tráfico de reenvío.

Como ya se ha mencionado, Versiones de software Cisco ASA 9.0 y más tarde se afectado por CVE-2016-1379.

Según Cisco, los siguientes productos se ven afectados y respectivamente, fijo:

Cisco ASA-productos-CVE-2016-1379-stforum

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo