Kwetsbaarheid CVE-2018-15453

A Vulnerability In The Secure/Multipurpose Internet Mail Extensions (S/MIME) Decryption And Verification Or S/MIME Public Key Harvesting Features Of Cisco AsyncOS Software For Cisco Email Security Appliance (ESA) Could Allow An Unauthenticated, Remote Attacker To Cause An Affected Device To Corrupt System Memory. A Successful Exploit Could Cause The Filtering Process To Unexpectedly Reload, Resulting In A Denial Of Service (DoS) Condition On The Device. The Vulnerability Is Due To Improper Input Validation Of S/MIME-signed Emails. An Attacker Could Exploit This Vulnerability By Sending A Malicious S/MIME-signed Email Through A Targeted Device. If Decryption And Verification Or Public Key Harvesting Is Configured, The Filtering Process Could Crash Due To Memory Corruption And Restart, Resulting In A DoS Condition. The Software Could Then Resume Processing The Same S/MIME-signed Email, Causing The Filtering Process To Crash And Restart Again. A Successful Exploit Could Allow The Attacker To Cause A Permanent DoS Condition. This Vulnerability May Require Manual Intervention To Recover The ESA.

Algemeen

CVE
CVE-2018-15453
Leverancier(s) betrokken
- Cisco
Omschrijving
A Vulnerability In The Secure/Multipurpose Internet Mail Extensions (S/MIME) Decryption And Verification Or S/MIME Public Key Harvesting Features Of Cisco AsyncOS Software For Cisco Email Security Appliance (ESA) Could Allow An Unauthenticated, Remote Attacker To Cause An Affected Device To Corrupt System Memory. A Successful Exploit Could Cause The Filtering Process To Unexpectedly Reload, Resulting In A Denial Of Service (DoS) Condition On The Device. The Vulnerability Is Due To Improper Input Validation Of S/MIME-signed Emails. An Attacker Could Exploit This Vulnerability By Sending A Malicious S/MIME-signed Email Through A Targeted Device. If Decryption And Verification Or Public Key Harvesting Is Configured, The Filtering Process Could Crash Due To Memory Corruption And Restart, Resulting In A DoS Condition. The Software Could Then Resume Processing The Same S/MIME-signed Email, Causing The Filtering Process To Crash And Restart Again. A Successful Exploit Could Allow The Attacker To Cause A Permanent DoS Condition. This Vulnerability May Require Manual Intervention To Recover The ESA.
Publicatie
Donderdag, 10 Januari 2019
Gewijzigd
Donderdag, 14 Februari 2019 19:00
Ernst
High

Score

Score
7.8
    - Basis
7.8
    - Impact
6.9
    - Misbruik
10.0

Risicoprofiel

CVSS V2 Vector
(AV:N/AC:L/Au:N/C:N/I:N/A:C)

Toegankelijkheid
Netwerk Een kwaadwillende derde kan dit beveiligingslek misbruiken zonder lokale systeem- of netwerktoegang te hebben.
Complexiteit
Laag Een kwaadwillende derde kan zonder veel moeite of geplande kennis dit beveiligingslek misbruiken.
Authenticatie
Geen Een kwaadwillende derde hoeft zich niet te authenticeren om in het systeem te komen om misbruik te maken van dit beveiligingslek.
Configuratie
Geen Een kwaadwillende derde kan dit beveiligingslek niet misbruiken om vertrouwelijke informatie van het systeem te halen.
Integriteit
Geen Als een kwaadwillende derde dit beveiligingslek succesvol weet te misbruiken, heeft dit geen gevolgen voor de systeemintegriteit. De informatie op het systeem blijft betrouwbaar en onaangetast.
Beschikbaarheid
Volledig Als een kwaadwillende derde dit beveiligingslek succesvol weet te misbruiken, kunnen er ernstige gevolgen zijn voor de beschikbaarheid van het systeem. Het systeem kan volledig onbeschikbaar worden gemaakt.

Getroffen programmatuur

Leverancier Software Versie
cisco email security appliance firmware 11.1.0-131
cisco email security appliance firmware 11.0.1-401

Referenties

Modificatie geschiedenis

Geef hieronder je email adres op en word op de hoogte gehouden van aanpassingen aan deze CVE