DFN-CERT

Advisory-Archiv

2016-0252: Cisco Adaptive Security Appliance Software: Eine Schwachstelle ermöglicht die Übernahme der Systemkontrolle

Historie:

Version 1 (2016-02-11 13:22)
Neues Advisory
Version 2 (2016-02-15 11:23)
Cisco aktualisiert die Sicherheitsmeldung, um darüber zu informieren, dass über die Cisco IPS Signatur 7169-0 und die Snort ID 36903 Versuche erkannt werden können, diese Schwachstelle auszunutzen.
Version 3 (2016-02-18 11:03)
Cisco aktualisiert die referenzierte Sicherheitsmeldung erneut, um darüber zu informieren, dass nicht nur über die Cisco IPS Signatur 7169-0 und die Snort ID 36903 Versuche erkannt werden können, diese Schwachstelle auszunutzen, sondern auch über die Cisco IPS Signatur 7169-1 und Snort ID 37674. Cisco stellt außerdem zusätzlich die ASA Software Versionen 8.2(5.59) und 9.1(6.11) als Sicherheitsupdates zur Verfügung.
Version 4 (2016-03-04 11:47)
Cisco hat die Programmversion 9.1(7) mittlerweile aufgrund von 'build issues' zurückgezogen. Es kam zu vermehrten Problemen u.a. bei Geräten der Serie Cisco ASA 5500 (insbesondere 5505, 5510 und 5520). Zum Update empfohlene Programmversionen sind jetzt 9.1(6.11), 9.1(7.4) oder spätere.
Version 5 (2016-05-19 11:42)
Cisco ergänzt den referenzierten Sicherheitshinweis um Informationen bezüglich eines öffentlich verfügbaren Exploits für die Schwachstelle. Die Gefährdung, die von der Schwachstelle ausgeht, hat sich damit nochmals erhöht. Sofern die verfügbaren Sicherheitsupdates noch nicht eingespielt wurde, sollte dies zügig nachgeholt werden.

Betroffene Software

Systemsoftware

Betroffene Plattformen

Hardware
Cisco

Beschreibung:

Eine Schwachstelle in der Cisco Adaptive Security Appliances Software ermöglicht einem entfernten, nicht authentifizierten Angreifer beliebigen Programmcode auszuführen und so die Kontrolle über ein betroffenes System zu übernehmen, auch ist die Durchführung eines Denial-of-Service-Angriffs möglich.

Cisco bestätigt die Schwachstelle für die Major Release 7.2 bis 9.5 einschließlich, mit Ausnahme der Version 8.5. Für die Versionen 7.2, 8.2, 8.3, 8.5 und 8.6 wurde der Softwaresupport eingestellt, daher ist ein Upgrade auf die Version 9.1(7) oder später zur Behebung der Schwachstelle erforderlich.
Cisco stellt die ASA Software Versionen 8.4(7.30), 8.7(1.18), 9.0(4.38), 9.1(7), 9.2(4.5), 9.3(3.7), 9.4(2.4) und 9.5(2.2) als Sicherheitsupdates bereit.

Schwachstellen:

CVE-2016-1287

Schwachstelle in Cisco ASA Software ermöglicht Systemübernahme

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.