Ausnahme gefangen: SSL certificate problem: certificate is not yet valid ๐Ÿ“Œ Cisco ASA bis 9.4.3.3 ICMP Echo Reply ACL ICM Subtype Firewall erweiterte Rechte

๐Ÿ  Team IT Security News

TSecurity.de ist eine Online-Plattform, die sich auf die Bereitstellung von Informationen,alle 15 Minuten neuste Nachrichten, Bildungsressourcen und Dienstleistungen rund um das Thema IT-Sicherheit spezialisiert hat.
Ob es sich um aktuelle Nachrichten, Fachartikel, Blogbeitrรคge, Webinare, Tutorials, oder Tipps & Tricks handelt, TSecurity.de bietet seinen Nutzern einen umfassenden รœberblick รผber die wichtigsten Aspekte der IT-Sicherheit in einer sich stรคndig verรคndernden digitalen Welt.

16.12.2023 - TIP: Wer den Cookie Consent Banner akzeptiert, kann z.B. von Englisch nach Deutsch รผbersetzen, erst Englisch auswรคhlen dann wieder Deutsch!

Google Android Playstore Download Button fรผr Team IT Security



๐Ÿ“š Cisco ASA bis 9.4.3.3 ICMP Echo Reply ACL ICM Subtype Firewall erweiterte Rechte


๐Ÿ’ก Newskategorie: Sicherheitslรผcken
๐Ÿ”— Quelle: vuldb.com

Eine kritische Schwachstelle wurde in Cisco ASA bis 9.4.3.3 gefunden. Dies betrifft eine unbekannte Funktion der Komponente ICMP Echo Reply ACL. Durch das Manipulieren durch ICM Subtype kann eine erweiterte Rechte-Schwachstelle (Firewall) ausgenutzt werden. Auswirkungen hat dies auf Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 11.07.2016 als cisco-sa-20160711-asa / CSCuy25163 in Form eines bestätigten Advisories (Website) herausgegeben. Auf tools.cisco.com kann das Advisory eingesehen werden. Die Verwundbarkeit wird seit dem 04.01.2016 mit der eindeutigen Identifikation CVE-2016-1445 gehandelt. Die Ausnutzbarkeit ist als leicht bekannt. Umgesetzt werden kann der Angriff über das Netzwerk. Das Ausnutzen erfordert keine spezifische Authentisierung. Technische Details oder ein Exploit zur Schwachstelle sind nicht verfügbar. Das Advisory weist darauf hin:

The vulnerability is due to the implementation of ACL-based filters for ICMP Echo Requests and the range of ICMP Echo Request subtypes. An attacker could exploit this vulnerability by sending ICMP Echo Request traffic to an affected device. A successful exploit could allow the attacker to bypass ACL configurations for the device, which could allow traffic that should be denied to instead be allowed through the device.

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Unter tools.cisco.com werden zusätzliche Informationen bereitgestellt.

CVSSv3

Base Score: 7.3 [?]
Temp Score: 7.3 [?]
Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L/E:X/RL:X/RC:C [?]
Zuverlässigkeit: High

CVSSv2

Base Score: 7.5 (CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P) [?]
Temp Score: 7.5 (CVSS2#E:ND/RL:ND/RC:C) [?]
Zuverlässigkeit: High

CPE

Exploiting

Klasse: Erweiterte Rechte (CWE-20)
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Aktuelle Preisschätzung: $0-$1k (0-day) / $0-$1k (Heute)

Gegenmassnahmen

Empfehlung: keine Massnahme bekannt
0-Day Time: 0 Tage seit gefunden

Timeline

04.01.2016 CVE zugewiesen
11.07.2016 Advisory veröffentlicht
12.07.2016 VulDB Eintrag erstellt
12.07.2016 VulDB Eintrag aktualisiert

Quellen

Advisory: cisco-sa-20160711-asa / CSCuy25163
Status: Bestätigt

CVE: CVE-2016-1445 (mitre.org) (nvd.nist.org) (cvedetails.com)
Diverses: tools.cisco.com

Eintrag

Erstellt: 12.07.2016
Eintrag: 76.8% komplett
...













๐Ÿ“Œ Cisco ASA bis 9.4.3.3 ICMP Echo Reply ACL ICM Subtype Firewall erweiterte Rechte


๐Ÿ“ˆ 157.27 Punkte

๐Ÿ“Œ Cisco ASA bis 9.4.3.3 ICMP Echo Reply ACL ICM Subtype Firewall erweiterte Rechte


๐Ÿ“ˆ 157.27 Punkte

๐Ÿ“Œ CVE-2023-20256 | Cisco ASA/Firepower Threat Defense Software ACL access control (cisco-sa-asaftd-ac-acl-bypass-bwd7q6Gb)


๐Ÿ“ˆ 56.36 Punkte

๐Ÿ“Œ CVE-2023-20245 | Cisco ASA/Firepower Threat Defense Software ACL access control (cisco-sa-asaftd-ac-acl-bypass-bwd7q6Gb)


๐Ÿ“ˆ 56.36 Punkte

๐Ÿ“Œ CVE-2016-3707 | Linux Kernel 3.10.0 ICMP Echo Request net/ipv4/icmp.c icmp_check_sysrq access control (RHSA-2016:1301 / Nessus ID 91805)


๐Ÿ“ˆ 43.56 Punkte

๐Ÿ“Œ CVE-2024-20291 | Cisco NX-OS 9.3 on Nexus 3000/Nexus 900 Port Channel ACL access control (cisco-sa-nxos-po-acl-TkyePgvL)


๐Ÿ“ˆ 43.22 Punkte

๐Ÿ“Œ CVE-2024-20263 | Cisco 250 Series Smart Switch ACL access control (cisco-sa-sb-bus-acl-bypass-5zn9hNJk)


๐Ÿ“ˆ 43.22 Punkte

๐Ÿ“Œ Cisco ASA bis 9.5.1 DCERPC Inspection Firewall erweiterte Rechte


๐Ÿ“ˆ 41.21 Punkte

๐Ÿ“Œ Cisco ASA bis 9.5.1 DCERPC Inspection Firewall erweiterte Rechte


๐Ÿ“ˆ 41.21 Punkte

๐Ÿ“Œ Amazon-Echo-Angebote: Echo, Echo Dot, Echo Show, Echo Spot zu Schleuderpreisen


๐Ÿ“ˆ 40.18 Punkte

๐Ÿ“Œ Perspective ICM Investigation & Case 5.1.1.16 erweiterte Rechte


๐Ÿ“ˆ 37.66 Punkte

๐Ÿ“Œ CVE-2015-6325 | Cisco ASA 1000V/5000 DNS Response resource management (cisco-sa-20151021-asa-dns1 / BID-77260)


๐Ÿ“ˆ 36.39 Punkte

๐Ÿ“Œ CVE-2015-6327 | Cisco ASA 1000V/5000 ISAKMP Packet UDP Packet resource management (cisco-sa-20151021-asa-ike / BID-77262)


๐Ÿ“ˆ 36.39 Punkte

๐Ÿ“Œ CVE-2015-6326 | Cisco ASA 1000V/5000 DNS Response resource management (cisco-sa-20151021-asa-dns2 / BID-77261)


๐Ÿ“ˆ 36.39 Punkte

๐Ÿ“Œ CVE-2015-6324 | Cisco ASA 1000V/5000 DHCPv6 Packet resource management (cisco-sa-20151021-asa-dhcp1 / BID-77257)


๐Ÿ“ˆ 36.39 Punkte

๐Ÿ“Œ CVE-2022-20829 | Cisco ASA ASDM Image data authenticity (cisco-sa-asa-asdm-sig-NPKvwDjm)


๐Ÿ“ˆ 36.39 Punkte

๐Ÿ“Œ CVE-2022-20713 | Cisco ASA/Firepower Threat Defense Clientless SSL VPN request smuggling (cisco-sa-asa-webvpn-LOeKsNmO)


๐Ÿ“ˆ 36.39 Punkte

๐Ÿ“Œ CVE-2022-20947 | Cisco ASA/Firepower Threat Defense Dynamic Access Policy memory corruption (cisco-sa-asa-ftd-dap-dos-GhYZBxDU)


๐Ÿ“ˆ 36.39 Punkte

๐Ÿ“Œ CVE-2022-20928 | Cisco ASA/Firepower Threat Defense VPN authorization (cisco-sa-asa-ftd-vp-authz-N2GckjN6)


๐Ÿ“ˆ 36.39 Punkte

๐Ÿ“Œ CVE-2023-20086 | Cisco ASA/Firepower Threat Defense Software ICMPv6 denial of service (cisco-sa-asa-icmpv6-t5TzqwNd)


๐Ÿ“ˆ 36.39 Punkte

๐Ÿ“Œ CVE-2023-20095 | Cisco ASA/Firepower Threat Defense Software Remote Access VPN resource consumption (cisco-sa-asa-webvpn-dos-3GhZQBAS)


๐Ÿ“ˆ 36.39 Punkte

๐Ÿ“Œ CVE-2023-20275 | Cisco ASA/Firepower Threat Defense Software VPN Packet Validation unknown vulnerability (cisco-sa-asa-ssl-vpn-Y88QOm77)


๐Ÿ“ˆ 36.39 Punkte

๐Ÿ“Œ Cisco CVR100W bis 1.0.1.23 ACL Bypass erweiterte Rechte


๐Ÿ“ˆ 35.63 Punkte

๐Ÿ“Œ tcpdump up to 4.9.1 ICMP Parser print-icmp.c icmp_print() memory corruption


๐Ÿ“ˆ 35.53 Punkte

๐Ÿ“Œ tcpdump up to 4.9.1 ICMP Parser print-icmp.c icmp_print() memory corruption


๐Ÿ“ˆ 35.53 Punkte

๐Ÿ“Œ tcpdump up to 4.9.2 ICMP Parser print-icmp.c icmp_print() memory corruption


๐Ÿ“ˆ 35.53 Punkte

๐Ÿ“Œ FreeBSD up to 11.2 on 64-bit ICMP Reply Packet denial of service


๐Ÿ“ˆ 33.65 Punkte

๐Ÿ“Œ [20160801] ACL Violation - Inadequate ACL checks in com_content


๐Ÿ“ˆ 33.1 Punkte

๐Ÿ“Œ Bugtraq: Cisco Security Advisory: Cisco ASA Software Identity Firewall Feature Buffer Overflow Vulnerability


๐Ÿ“ˆ 32.25 Punkte

๐Ÿ“Œ Bugtraq: Cisco Security Advisory: Cisco ASA Software Identity Firewall Feature Buffer Overflow Vulnerability


๐Ÿ“ˆ 32.25 Punkte

๐Ÿ“Œ Cisco ASA bis 8.4 Command Line Interface erweiterte Rechte


๐Ÿ“ˆ 32.22 Punkte

๐Ÿ“Œ Cisco ASA bis 8.4 Command Line Interface erweiterte Rechte


๐Ÿ“ˆ 32.22 Punkte

๐Ÿ“Œ Cisco ASA bis 9.4.0 ARP GARP Packet erweiterte Rechte


๐Ÿ“ˆ 32.22 Punkte

๐Ÿ“Œ Cisco IOS 12.2(33)SXJ9 ACL Handler erweiterte Rechte


๐Ÿ“ˆ 32.2 Punkte

๐Ÿ“Œ Cisco IOS 12.2(33)SXJ9 ACL Handler erweiterte Rechte


๐Ÿ“ˆ 32.2 Punkte

matomo