Vulnerabilità: CVE-2020-3373

Una vulnerabilità nell’implementazione frammento di gestione IP di Cisco Adaptive Security Appliance difesa Software (ASA) Software e Cisco Firepower Threat (FTD) potrebbe consentire a un non autenticato, attaccante remoto di causare una perdita di memoria su un dispositivo interessato. Questa perdita di memoria potrebbe impedire il traffico venga elaborata attraverso il dispositivo, con conseguente negazione del servizio (DoS) condizione. La vulnerabilità è dovuta alla gestione degli errori improprio quando gli errori si verificano durante specifici frammento IP riassemblaggio. Un utente malintenzionato potrebbe sfruttare questa vulnerabilità inviando artigianale, frammentato traffico IP a un dispositivo mirato. Un successo exploit potrebbe consentire all’attaccante di consumare continuamente la memoria sul dispositivo interessato e, infine, l’impatto del traffico, con una conseguente condizione di DoS. Il dispositivo potrebbe richiedere un riavvio manuale per recuperare dalla condizione di DoS. Nota: Questa vulnerabilità vale sia per IP versione 4 (IPv4) e IP versione 6 del traffico (IPv6).


https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-frag-memleak-mCtqdP9n
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3373


E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi