Cisco AnyConnect Secure Mobility Client 2.x / 3.x < 3.1(5170) 多种 OpenSSL 漏洞

medium Nessus 插件 ID 76491

简介

远程主机受到多种漏洞的影响。

描述

远程主机包含低于 3.1(5170) 的 Cisco AnyConnect 版本。
因此,它可能会受到以下漏洞的影响:

- 存在与椭圆曲线数字签名算法 (ECDSA) 实现相关的错误,可通过“FLUSH+RELOAD”缓存边信道攻击导致泄露临时信息。(CVE-2014-0076)

- 存在涉及无效的 DTLS 碎片处理的缓冲区溢出错误,可能导致执行任意代码。请注意,此问题仅在 OpenSSL 被用作 DTLS 客户端或服务器时存在影响。(CVE-2014-0195)

- 存在涉及 DTLS 握手处理的错误,可能导致拒绝服务攻击。请注意,此问题仅在 OpenSSL 被用作 DTLS 客户端时存在影响。
(CVE-2014-0221)

- 存在不明错误,可能允许攻击者使用弱密钥材料进行简化的中间人攻击。
(CVE-2014-0224)

解决方案

升级到 Cisco AnyConnect Secure Mobility Client 3.1(5170) 或更高版本。

另见

http://www.nessus.org/u?5539aa9d

https://www.openssl.org/news/secadv/20140605.txt

插件详情

严重性: Medium

ID: 76491

文件名: cisco_anyconnect_3_1_5170.nasl

版本: 1.6

类型: local

代理: windows

系列: Windows

发布时间: 2014/7/14

最近更新时间: 2019/11/26

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 7.7

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.6

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2014-0195

漏洞信息

CPE: cpe:/a:cisco:anyconnect_secure_mobility_client

必需的 KB 项: SMB/cisco_anyconnect/Installed

可利用: true

易利用性: Exploits are available

补丁发布日期: 2014/6/12

漏洞发布日期: 2014/6/5

可利用的方式

Core Impact

参考资料信息

CVE: CVE-2014-0076, CVE-2014-0195, CVE-2014-0221, CVE-2014-0224

BID: 66363, 67899, 67900, 67901

CERT: 978508