[Sec-cert] DFN-CERT-2013-1216 Mehrere Schwachstellen in der Cisco Content und Email Security Management Appliances [Netzwerk][Cisco]

portal at dfn-cert.de portal at dfn-cert.de
Di Jul 2 10:22:09 CEST 2013


Liebe Kolleginnen und Kollegen,

bitte beachten Sie die folgende Sicherheitsmeldung.

Betroffene Software:

  Cisco Content Security Management Appliance
  Cisco Email Security Management Appliance

Betroffene Plattformen:

  Cisco IronPort AsyncOS Software


Mehrere Schwachstellen in der Cisco Content und Email Security Management
Appliances ermöglichen einem entfernten Angreifer einen
Denial-of-Service-Angriff durchzuführen oder schlimmstenfalls die volle
Kontrolle über das System zu übernehmen.


Software Upgrade:

  Der Hersteller stellt Updates zur Behebung der Schwachstelle bereit.

  <http://tools.cisco.com/security/center/publicationListing>


CVE-2013-3386: Schwachstelle in der Cisco Content und Email Security
  Management Appliances

  In der IronPort-Spam-Quarantine-Funktion im Web Framework der Cisco Content
  und Email Security Management Appliances werden hohe Raten an
  TCP-Verbindungsanfragen nicht fehlerfrei verarbeitet. Einem entfernten,
  nicht authentifizierten Angreifer ermöglicht dies durch das Senden einer
  Reihe von TCP-Verbindungsanfragen an die ISQ-Service-Ports TCP/82 oder
  TCP/83 einen Denial-of-Service-Angriff durchzuführen. Voraussetzung dafür
  ist jeweils, dass der Three-Way-TCP-Handshake beendet wird und IP in der
  Version 4 verwendet wird.


CVE-2013-3384: Schwachstelle in der Cisco Content, Web und Email Security
  Management Appliances

  Im Webframework der Cisco Content, Web und Email Security Management
  Appliances werden Benutzereingaben nicht fehlerfrei gefiltert. Dies
  ermöglicht einem authentifizierten, entfernten, unprivilegierten Angreifer
  durch das Aufrufen einer bestimmten URL auf Port 80/TCP oder 443/TCP die
  Kontrolle über das System zu übernehmen. Voraussetzung ist die Verwendung
  von IPv4.


CVE-2013-3385: Schwachstelle in der Cisco Content, Web und Email Security
  Management Appliances

  In der grafischen Benutzeroberfläche der Web Frameworks in der Cisco
  Content, Web und Email Security Management Appliances werden HTTP- und
  HTTPS-Verbindungen nicht fehlerfrei verwaltet, verarbeitet und terminiert.
  Einem entfernten, nicht authentifizierten Angreifer ermöglicht dies durch
  das Senden einer Reihe von HTTP- oder HTTPS-Anfragen an Port 80/TCP oder
  Port 443/TCP einen Denial-of-Service-Angriff durchzuführen. Voraussetzung
  dafür ist jeweils, dass der Three-Way-TCP-Handshake beendet wird und IP in
  der Version 4 verwendet wird.


Referenzen:

Dieses Advisory finden Sie auch im DFN-CERT Portal unter:
  <https://portal.cert.dfn.de/adv/DFN-CERT-2013-1216/>

Das Hersteller Advisory:
  <http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20130626-sma>
  <http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20130626-esa>

Schwachstelle CVE-2013-3384:
  <http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3384>

Schwachstelle CVE-2013-3386:
  <http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3386>

Schwachstelle CVE-2013-3385:
  <http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3385>


(c) DFN-CERT Services GmbH
Die nicht kommerzielle Weiterverbreitung ist mit Hinweis auf den
Copyrightinhaber erlaubt.
-------------- nächster Teil --------------
Ein Dateianhang mit Binärdaten wurde abgetrennt...
Dateiname   : smime.p7s
Dateityp    : application/pkcs7-signature
Dateigröße  : 4335 bytes
Beschreibung: nicht verfügbar
URL         : <https://listserv.uni-hohenheim.de/pipermail/sec-cert/attachments/20130702/40d18f4d/attachment.p7s>


Mehr Informationen über die Mailingliste Sec-cert