2016-0252: Cisco Adaptive Security Appliance Software: Eine Schwachstelle ermöglicht die Übernahme der Systemkontrolle
Historie:
- Version 1 (2016-02-11 13:22)
- Neues Advisory
- Version 2 (2016-02-15 11:23)
- Cisco aktualisiert die Sicherheitsmeldung, um darüber zu informieren, dass über die Cisco IPS Signatur 7169-0 und die Snort ID 36903 Versuche erkannt werden können, diese Schwachstelle auszunutzen.
- Version 3 (2016-02-18 11:03)
- Cisco aktualisiert die referenzierte Sicherheitsmeldung erneut, um darüber zu informieren, dass nicht nur über die Cisco IPS Signatur 7169-0 und die Snort ID 36903 Versuche erkannt werden können, diese Schwachstelle auszunutzen, sondern auch über die Cisco IPS Signatur 7169-1 und Snort ID 37674. Cisco stellt außerdem zusätzlich die ASA Software Versionen 8.2(5.59) und 9.1(6.11) als Sicherheitsupdates zur Verfügung.
- Version 4 (2016-03-04 11:47)
- Cisco hat die Programmversion 9.1(7) mittlerweile aufgrund von 'build issues' zurückgezogen. Es kam zu vermehrten Problemen u.a. bei Geräten der Serie Cisco ASA 5500 (insbesondere 5505, 5510 und 5520). Zum Update empfohlene Programmversionen sind jetzt 9.1(6.11), 9.1(7.4) oder spätere.
- Version 5 (2016-05-19 11:42)
- Cisco ergänzt den referenzierten Sicherheitshinweis um Informationen bezüglich eines öffentlich verfügbaren Exploits für die Schwachstelle. Die Gefährdung, die von der Schwachstelle ausgeht, hat sich damit nochmals erhöht. Sofern die verfügbaren Sicherheitsupdates noch nicht eingespielt wurde, sollte dies zügig nachgeholt werden.
Betroffene Software
Systemsoftware
Betroffene Plattformen
Hardware
Cisco
Beschreibung:
Eine Schwachstelle in der Cisco Adaptive Security Appliances Software ermöglicht einem entfernten, nicht authentifizierten Angreifer beliebigen Programmcode auszuführen und so die Kontrolle über ein betroffenes System zu übernehmen, auch ist die Durchführung eines Denial-of-Service-Angriffs möglich.
Cisco bestätigt die Schwachstelle für die Major Release 7.2 bis 9.5 einschließlich, mit Ausnahme der Version 8.5. Für die Versionen 7.2, 8.2, 8.3, 8.5 und 8.6 wurde der Softwaresupport eingestellt, daher ist ein Upgrade auf die Version 9.1(7) oder später zur Behebung der Schwachstelle erforderlich.
Cisco stellt die ASA Software Versionen 8.4(7.30), 8.7(1.18), 9.0(4.38), 9.1(7), 9.2(4.5), 9.3(3.7), 9.4(2.4) und 9.5(2.2) als Sicherheitsupdates bereit.
Schwachstellen:
CVE-2016-1287
Schwachstelle in Cisco ASA Software ermöglicht Systemübernahme
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.