Accueil > Nouvelles Cyber > Cisco corrige le logiciel ASA contre CVE-2016-1385, CVE-2016-1379
CYBER NOUVELLES

Cisco ASA Patches Software contre CVE-2016-1385, CVE-2016-1379

cisco-logo-CVE-2016-1379-CVE-2016-1385
Si vous êtes un utilisateur d'Adaptive Security Appliances de Cisco (fondation), vous devriez probablement jeter un oeil à leurs derniers correctifs. Les patchs abordent deux questions distinctes, CVE-2016-1385, une faille dans l'analyseur XML ASA, et CVE-2016-1379, un bloc de VPN défaut d'épuisement de mémoire. S'il vous plaît noter que compromis CVE-2016-1385 logiciel ASA plus tard que la version 9.0. La vulnérabilité peut être exploitée à distance.

En savoir plus sur CVE-2016-1385

CVE-2016-1385: description officielle

Cisco ASA Software est affecté par cette vulnérabilité si le système est configuré pour Internet Key Exchange Version 1 (IKEv1) ou Internet Key Exchange Version 2 (IKEv2) LAN-to-LAN VPN ou IKEv1 ou IKEv2 VPN d'accès à distance avec couche 2 Tunneling Protocol et IPsec (L2TP-IPSec), et la commande erreurs ICMP-validate ensemble est configuré dans la carte crypto. L'ensemble commande validate erreurs icmp-n'est pas configuré par défaut.

Cisco dit aussi que si l'attaquant a des privilèges d'administrateur, l'exposition ne dépendra pas de la configuration. Si l'attaquant a accès à une session VPN SSL Clientless, le logiciel sera vulnérable aux CVE-2016-1385 lorsque “SSL VPN clientless fonctionnalité et l'accès aux fichiers (également connu sous Parcourir les réseaux) via le système de Common Internet File (CIFS) ou FTP est autorisé“.

En outre, tous Cisco Adaptive Security Appliance libère sont affectées par CVE-2016-1385.

En savoir plus sur CVE-2016-1379

CVE-2016-1379: description officielle

Une vulnérabilité dans le code IPsec de Cisco Adaptive Security Appliance (ASA) Logiciel pourrait permettre à un authentifiées, attaquant distant pour provoquer l'épuisement d'un bloc de mémoire, ce qui peut provoquer le système d'arrêter le transfert du trafic et entraîner un déni de service (DoS) condition.

En d'autres termes, quelle est la vulnérabilité CVE-2016-1379 au sujet? Le problème résulte d'une erreur dans la mise en œuvre d'erreur ICMP pour le traitement des paquets IPsec, Cisco dit. Comment le défaut peut être mise à profit? Chaque fois qu'un attaquant envoie des paquets via un réseau local artisanaux à Los Angeles ou tunnel VPN d'accès à distance établie. Si l'attaque est réussie, l'attaquant est en mesure de réduire l'instabilité de la mémoire et le système de la cause disponible. Le système peut également être empêché de trafic de transfert.

Comme déjà mentionné, Les versions logicielles Cisco ASA 9.0 et plus tard sont affecté par CVE-2016-1379.

Selon Cisco, les produits suivants sont touchés et, respectivement,, fixé:

cisco-asa-produits-CVE-2016-1379-stforum

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord