Cisco Email Security Appliance Telnet 远程代码执行 (cisco-sa-20120126-ironport)

critical Nessus 插件 ID 79271
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程安全设备缺少供应商提供的修补程序。

描述

根据其自我报告的版本,由于 telnet 组件中存在缓冲区溢出情况,远程 Cisco Email Security Appliance (ESA) 上运行的 AsyncOS 版本受到一个远程代码执行漏洞的影响。

解决方案

请应用 Cisco 安全公告 cisco-sa-20120126-ironport 中提及的相关更新。

此外,作为变通方案,供应商说明可以在设备上禁用 Telnet 服务。

另见

http://www.nessus.org/u?a6a6592a

https://tools.cisco.com/bugsearch/bug/CSCzv32432

https://www.freebsd.org/security/advisories/FreeBSD-SA-11:08.telnetd.asc

插件详情

严重性: Critical

ID: 79271

文件名: cisco-sa-20120126-esa.nasl

版本: 1.9

类型: local

系列: CISCO

发布时间: 2014/11/17

最近更新时间: 2019/11/25

依存关系: cisco_esa_version.nasl

风险信息

VPR

风险因素: Critical

分数: 9

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.7

矢量: AV:N/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:H/RL:OF/RC:C

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:H/RL:O/RC:C

漏洞信息

CPE: cpe:/h:cisco:email_security_appliance, cpe:/o:cisco:asyncos, cpe:/o:cisco:email_security_appliance_firmware

必需的 KB 项: Host/AsyncOS/Cisco Email Security Appliance/DisplayVersion, Host/AsyncOS/Cisco Email Security Appliance/Version

可利用: true

易利用性: Exploits are available

补丁发布日期: 2014/10/28

漏洞发布日期: 2011/12/23

可利用的方式

Core Impact

Metasploit (Linux BSD-derived Telnet Service Encryption Key ID Buffer Overflow)

ExploitHub (EH-11-760)

参考资料信息

CVE: CVE-2011-4862

BID: 51182

EDB-ID: 18280

CISCO-BUG-ID: CSCzv32432

CISCO-SA: cisco-sa-20120126-ironport