La vulnérabilité CVE-2018-15453 Affecte Cisco AsyncOS
NOUVELLES

La vulnérabilité CVE-2018-15453 Affecte Cisco AsyncOS

1 Star2 Stars3 Stars4 Stars5 Stars (Pas encore d'évaluation)
Loading ...

Une grave faille de sécurité, identifié comme CVE-2018-15453, dans Cisco AsyncOS. Plus précisément, la vulnérabilité est située dans la Secure / Multipurpose Internet Mail Extensions (S / MIME) Déchiffrage et vérification ou S / MIME clé publique récolte fonctionnalités du logiciel Cisco AsyncOS pour Cisco Email Security Appliance (ESA), selon l'avis officiel.




CVE-2018-15453 Présentation technique

La faille CVE-2018-15453 pourrait permettre à un non authentifié, attaque à distance pour provoquer un dispositif vulnérable à la mémoire du système corrompu. En outre, une exploitation réussie pourrait provoquer le processus de filtrage pour recharger de façon inattendue, ce qui pourrait conduire à la condition de déni de service sur le dispositif cible, Cisco a expliqué.

Heureusement, correctifs pour la vulnérabilité critique sont déjà disponibles.

en relation:
Deux graves problèmes de sécurité (CVE-2018-0448, CVE-2018-15386) affectant Cisco?s architecture du réseau numérique (ADN) logiciel Centre ont été juste patché.
CVE-2018-0448, CVE-2018-15386 dans l'ADN du logiciel Cisco Network, Patch maintenant

Qu'est-ce que S / MIME? Il est un protocole qui permet aux utilisateurs de signer numériquement et chiffrer les messages électroniques à partir d'un client de messagerie. Le problème avec la vulnérabilité est que les acteurs de la menace pourrait déclencher une condition de déni permanent d'un appareil de sécurité du courrier électronique Cisco en envoyant simplement un S / MIME email signé malveillant en utilisant un dispositif cible. En d'autres termes, CVE-2018-15453 est déclenchée par une validation incorrecte des e-mails S / MIME signé,.

En outre:

Si l'opération et de vérification ou de récolte à clé publique est configurée, le processus de filtrage peut se bloquer en raison de la corruption de la mémoire et de redémarrage, résultant en une condition de déni. Le logiciel pourrait alors reprendre le traitement de la même S / MIME email signé, provoquant le processus de filtrage pour arrêter et redémarrer à nouveau. Une exploitation réussie pourrait permettre à l'attaquant de provoquer une condition de déni permanent. Cette vulnérabilité peut nécessiter une intervention manuelle pour récupérer l'ESA.

Qui est vulnérable? CVE-2018-15453 affecte toutes les versions de logiciels avant la première version fixe du logiciel Cisco AsyncOS pour Cisco Email Security Appliance (ESA), les deux appareils virtuels et du matériel, si le logiciel est configuré pour S / MIME et de vérification ou Decryption S / MIME clé publique récolte, le dit conseil.

Mises à jour logicielles qui fixent la vulnérabilité sont déjà disponibles. Gardez à l'esprit qu'il n'y a pas des solutions de contournement.

Milena Dimitrova

Un écrivain inspiré et gestionnaire de contenu qui a été avec SensorsTechForum pour 4 ans. Bénéficie d' « M.. Robot » et les craintes de 1984 '. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles!

Plus de messages

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Délai est épuisé. S'il vous plaît recharger CAPTCHA.

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...