Уязвимость в функции удаленного доступа SSL VPN программного обеспечения Cisco Secure Firewall Adaptive Security Appliance (ASA) и программного обеспечения Secure Firewall Threat Defense (FTD) может позволить неаутентифицированному удаленному злоумышленнику исчерпать память устройства, что приведет к отказу в обслуживании (DoS) для новых подключений SSL VPN с удаленным доступом. Это не влияет на интерфейс управления, хотя он может временно перестать отвечать на запросы. Эта уязвимость связана с доверием к пользовательскому вводу без проверки.
Злоумышленник может воспользоваться этой уязвимостью, отправив созданные пакеты на сервер SSL VPN удаленного доступа. Успешный эксплойт может позволить злоумышленнику заставить веб-интерфейс устройства перестать отвечать на запросы, что приведет к DoS-состоянию.
Показать оригинальное описание (EN)
A vulnerability in the Remote Access SSL VPN functionality of Cisco Secure Firewall Adaptive Security Appliance (ASA) Software and Secure Firewall Threat Defense (FTD) Software could allow an unauthenticated, remote attacker to exhaust device memory resulting in a denial of service (DoS) condition to new Remote Access SSL VPN connections. This does not affect the management interface, though it may become temporarily unresponsive. This vulnerability is due to trusting user input without validation. An attacker could exploit this vulnerability by sending crafted packets to the Remote Access SSL VPN server. A successful exploit could allow the attacker to cause the device web interface to stop responding, resulting in a DoS condition.
Характеристики атаки
Последствия
Строка CVSS v3.1