Cisco исправила ряд опасных DoS-уязвимостей в своих продуктах

Cisco Systems выпустила серию патчей, устраняющих 6 опасных уязвимостей в программном обеспечении контроллеров Cisco WLC (Wireless LAN Controller) и межсетевых экранов Cisco ASA (Adaptive Security Appliance), а также в библиотеке протокола SRTP (Secure Real-Time Transport Protocol), реализованного в значительном количестве продуктов. Эксплуатация ошибок позволяет вызвать отказ в работе устройства.

ПО Cisco WLC содержит 2 DoS-уязвимости, одна из которых, CVE-2016-1363, оценена в 10 баллов по шкале CVSS. Последняя позволяет удаленному атакующему вызвать переполнение буфера, ведущее к отказу обслуживания целевого устройства, или выполнить произвольный код.

Уязвимыми являются следующие версии продукта:

  • -Все версии 7.2
  • -Все версии 7.3
  • -Все версии 7.4 до 7.4.140.0 (MD)
  • -Все версии 7.5
  • -Все версии 7.6
  • -Все версии 8.0 до 8.0.115.0 (ED)


Проблема не затрагивает релиз 8.1 и более поздние.

В числе прочих производитель исправил ошибку в программном обеспечении Cisco ASA, позволяющую удаленному неаутентифицированному пользователю вызвать перезагрузку целевого устройства. Уязвимость существует из-за некорректной проверки DHCPv6-пакетов. Атакующий может проэксплуатировать проблему путем отправки специально сформированных DHCPv6-пакетов и вызвать отказ обслуживания уязвимого устройства.

Наконец, компания выпустила исправленную версию библиотеки libSRTP 1.5.3, в которой устранила уязвимость в криптографической подсистеме libSRTP. Эксплуатация ошибки позволяет удаленному неавторизованному злоумышленнику вызвать отказ обслуживания целевого устройства при помощи специально сформированного SRTP-пакета. Протокол SRTP реализован в многочисленных продуктах Cisco.

Новые поступления Cisco