Kwetsbaarheid CVE-2015-4321

The Unicast Reverse Path Forwarding (uRPF) Implementation In Cisco Adaptive Security Appliance (ASA) Software 9.3(1.50), 9.3(2.100), 9.3(3), And 9.4(1) Mishandles Cases Where An IP Address Belongs To An Internal Interface But Is Also In The ASA Routing Table, Which Allows Remote Attackers To Bypass URPF Validation Via Spoofed Packets, Aka Bug ID CSCuv60724.

Algemeen

CVE
CVE-2015-4321
Leverancier(s) betrokken
- Cisco
Omschrijving
The Unicast Reverse Path Forwarding (uRPF) Implementation In Cisco Adaptive Security Appliance (ASA) Software 9.3(1.50), 9.3(2.100), 9.3(3), And 9.4(1) Mishandles Cases Where An IP Address Belongs To An Internal Interface But Is Also In The ASA Routing Table, Which Allows Remote Attackers To Bypass URPF Validation Via Spoofed Packets, Aka Bug ID CSCuv60724.
Publicatie
Donderdag, 20 Augustus 2015
Gewijzigd
Donderdag, 21 September 2017 08:28
Ernst
Medium

Score

Score
5.0
    - Basis
5.0
    - Impact
2.9
    - Misbruik
10.0

Risicoprofiel

CVSS V2 Vector
(AV:N/AC:L/Au:N/C:P/I:N/A:N)

Toegankelijkheid
Netwerk Een kwaadwillende derde kan dit beveiligingslek misbruiken zonder lokale systeem- of netwerktoegang te hebben.
Complexiteit
Laag Een kwaadwillende derde kan zonder veel moeite of geplande kennis dit beveiligingslek misbruiken.
Authenticatie
Geen Een kwaadwillende derde hoeft zich niet te authenticeren om in het systeem te komen om misbruik te maken van dit beveiligingslek.
Configuratie
Gedeeltelijk Een kwaadwillende derde kan bij misbruik van dit beveiligingslek toegang krijgen tot bepaalde systeembestanden, maar kan niet controleren welke informatie precies wordt verkregen.
Integriteit
Geen Als een kwaadwillende derde dit beveiligingslek succesvol weet te misbruiken, heeft dit geen gevolgen voor de systeemintegriteit. De informatie op het systeem blijft betrouwbaar en onaangetast.
Beschikbaarheid
Geen Als een kwaadwillende derde dit beveiligingslek succesvol weet te misbruiken, heeft dit geen gevolgen voor de beschikbaarheid van het systeem. Het systeem blijft volledig toegankelijk.

Getroffen programmatuur

Leverancier Software Versie
cisco adaptive security appliance software 9.4(1)
cisco adaptive security appliance software 9.3(3)
cisco adaptive security appliance software 9.3(2.100)
cisco adaptive security appliance software 9.3(1.50)

Referenties

Modificatie geschiedenis

Geef hieronder je email adres op en word op de hoogte gehouden van aanpassingen aan deze CVE