Выполнение произвольного кода в Cisco ASA and FTD
Уязвимое программное обеспечение
- Cisco Adaptive Security Appliance (ASA): до 9.16.4.85, 9.17.1.45, 9.18.4.47, 9.19.1.37, 9.20.3.7, 9.22.1.3
- Cisco Firewall Threat Defense (FTD): до 7.0.8.1, 7.2.9, 7.4.2.4
Последствия эксплуатации
ACE: Выполнение произвольного кода
Common Vulnerability Scoring System
Рейтинг: КРИТИЧЕСКИЙ
Оценка: 9.9
Вектор: AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
Вектор атаки: Сетевой
Сложность атаки: Низкая
Требуемые привилегии: Низкие
Границы эксплуатации: Измененный
Влияние на Конфиденциальность: Высокая
Влияние на Целостность: Высокая
Влияние на Доступность: Высокая
Метод эксплуатации
Отправка специально созданных HTTP-запросов.
Взаимодействие с пользователем: Отсутствует
Уменьшение последствий
Данная уязвимость устраняется официальным патчем вендора. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуем устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Наличие обновления: Есть
Common Weakness Enumeration
CWE: CWE-120
Описание: Копирование содержимого буфера без проверки размера входных данных (классическое переполнение буфера)
Ссылки
- https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-webvpn-z5xP8EUB
- https://bst.cloudapps.cisco.com/bugsearch/bug/CSCwq79831
- https://bdu.fstec.ru/vul/2025-11706