Cisco多个产品信息泄露漏洞
CVE编号
CVE-2017-17428利用情况
暂无补丁情况
N/A披露时间
2018-03-06漏洞描述
Cisco ASA 系列安全设备可以保护各种规模的公司网络。它可让用户随时随地使用任何设备进行高度安全的数据访问。适用于Cisco Catalyst® 6500的思科应用控制引擎模块(ACE)系列产品提供了最高水平的应用基础设施控制能力、应用性能、应用安全性和基础设施简洁性。 Cisco下一代防火墙ASA和思科应用控制引擎ACE存在信息泄露漏洞,攻击者可利用漏洞执行中间人攻击并获取敏感信息。成功的攻击有助于实施进一步的攻击行为。解决建议
目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171212-bleichenbacher受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | cavium | nitrox_ssl_sdk | * | Up to (including) 6.1.0 | |||||
运行在以下环境 | |||||||||
应用 | cavium | nitrox_v_ssl_sdk | * | Up to (including) 1.2 | |||||
运行在以下环境 | |||||||||
应用 | cavium | octeon_sdk | * | Up to (including) 1.7.2 | |||||
运行在以下环境 | |||||||||
应用 | cavium | octeon_ssl_sdk | * | Up to (including) 1.5.0 | |||||
运行在以下环境 | |||||||||
应用 | cavium | turbossl_sdk | * | Up to (including) 1.0 | |||||
运行在以下环境 | |||||||||
应用 | cisco | webex_conect_im | 7.24.1 | - | |||||
运行在以下环境 | |||||||||
应用 | cisco | webex_meetings | t31 | - | |||||
运行在以下环境 | |||||||||
应用 | cisco | webex_meetings | t32 | - | |||||
运行在以下环境 | |||||||||
系统 | cisco | ace30_application_control_engine_module_firmware | 3.0(0)a5(2.0) | - | |||||
运行在以下环境 | |||||||||
系统 | cisco | ace30_application_control_engine_module_firmware | 3.0(0)a5(3.0) | - | |||||
运行在以下环境 | |||||||||
系统 | cisco | ace30_application_control_engine_module_firmware | 3.0(0)a5(3.5) | - | |||||
运行在以下环境 | |||||||||
系统 | cisco | ace4710_application_control_engine_firmware | 3.0(0)a5(2.0) | - | |||||
运行在以下环境 | |||||||||
系统 | cisco | ace4710_application_control_engine_firmware | 3.0(0)a5(3.0) | - | |||||
运行在以下环境 | |||||||||
系统 | cisco | ace4710_application_control_engine_firmware | 3.0(0)a5(3.5) | - | |||||
运行在以下环境 | |||||||||
系统 | cisco | adaptive_security_appliance_5505_firmware | 9.1(7.16) | - | |||||
运行在以下环境 | |||||||||
系统 | cisco | adaptive_security_appliance_5510_firmware | 9.1(7.16) | - | |||||
运行在以下环境 | |||||||||
系统 | cisco | adaptive_security_appliance_5520_firmware | 9.1(7.16) | - | |||||
运行在以下环境 | |||||||||
系统 | cisco | adaptive_security_appliance_5540_firmware | 9.1(7.16) | - | |||||
运行在以下环境 | |||||||||
系统 | cisco | adaptive_security_appliance_5550_firmware | 9.1(7.16) | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | ace30_application_control_engine_module | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | ace_4710_application_control_engine | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | adaptive_security_appliance_5505 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | adaptive_security_appliance_5510 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | adaptive_security_appliance_5520 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | adaptive_security_appliance_5540 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | adaptive_security_appliance_5550 | - | - | |||||
- 攻击路径 网络
- 攻击复杂度 高
- 权限要求 无
- 影响范围 未更改
- 用户交互 无
- 可用性 无
- 保密性 高
- 完整性 无
CWE-ID | 漏洞类型 |
CWE-327 | 使用已被攻破或存在风险的密码学算法 |
Exp相关链接
- avd.aliyun.com
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论