製品・ソフトウェアに関する情報
Cisco ASA 5500 シリーズおよび Catalyst 6500 シリーズデバイスにおけるサービス運用妨害 (DoS) の脆弱性
Title Cisco ASA 5500 シリーズおよび Catalyst 6500 シリーズデバイスにおけるサービス運用妨害 (DoS) の脆弱性
Summary

Cisco Adaptive Security Appliances (ASA) 5500 シリーズデバイス上で稼働する DHCP サーバ、および Cisco Catalyst 6500 シリーズデバイスの ASA Services Module (ASASM) は、DHCP パケット用メモリの割り当てを適切に行わないため、サービス運用妨害 (デバイスリロード) 状態となる脆弱性が存在します。 本問題は、Bug ID CSCtw84068 の問題です。

Possible impacts 第三者により、巧妙に細工された一連の IPv4 パケットを介して、サービス運用妨害 (デバイスリロード) 状態にされる可能性があります。
Solution

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date Oct. 10, 2012, midnight
Registration Date Oct. 31, 2012, 3:29 p.m.
Last Update Oct. 31, 2012, 3:29 p.m.
CVSS2.0 : 危険
Score 7.1
Vector AV:N/AC:M/Au:N/C:N/I:N/A:C
Affected System
シスコシステムズ
Cisco Adaptive Security Appliance 5500 シリーズ 
Cisco Adaptive Security Appliance ソフトウェア 7.2(5.8) 未満の 7.0
Cisco Adaptive Security Appliance ソフトウェア 7.2(5.8) 未満の 7.1
Cisco Adaptive Security Appliance ソフトウェア 7.2(5.8) 未満の 7.2
Cisco Adaptive Security Appliance ソフトウェア 8.0(5.28) 未満の 8.0
Cisco Adaptive Security Appliance ソフトウェア 8.1(2.56) 未満の 8.1
Cisco Adaptive Security Appliance ソフトウェア 8.2(5.27) 未満の 8.2
Cisco Adaptive Security Appliance ソフトウェア 8.3(2.31) 未満の 8.3
Cisco Adaptive Security Appliance ソフトウェア 8.4(3.10) 未満の 8.4
Cisco Adaptive Security Appliance ソフトウェア 8.5(1.9) 未満の 8.5
Cisco Adaptive Security Appliance ソフトウェア 8.6(1.5) 未満の 8.6
Cisco Catalyst 6500 シリーズ デバイスソフトウェア 7.2(5.8) 未満の 7.0
Cisco Catalyst 6500 シリーズ デバイスソフトウェア 7.2(5.8) 未満の 7.1
Cisco Catalyst 6500 シリーズ デバイスソフトウェア 7.2(5.8) 未満の 7.2
Cisco Catalyst 6500 シリーズ デバイスソフトウェア 8.0(5.28) 未満の 8.0
Cisco Catalyst 6500 シリーズ デバイスソフトウェア 8.1(2.56) 未満の 8.1
Cisco Catalyst 6500 シリーズ デバイスソフトウェア 8.2(5.27) 未満の 8.2
Cisco Catalyst 6500 シリーズ デバイスソフトウェア 8.3(2.31) 未満の 8.3
Cisco Catalyst 6500 シリーズ デバイスソフトウェア 8.4(3.10) 未満の 8.4
Cisco Catalyst 6500 シリーズ デバイスソフトウェア 8.5(1.9) 未満の 8.5
Cisco Catalyst 6500 シリーズ デバイスソフトウェア 8.6(1.5) 未満の 8.6
Cisco Catalyst 6503-E スイッチ 
Cisco Catalyst 6504-E スイッチ 
Cisco Catalyst 6506-E スイッチ 
Cisco Catalyst 6509-E スイッチ 
Cisco Catalyst 6509-NEB-A スイッチ 
Cisco Catalyst 6509-V-E スイッチ 
Cisco Catalyst 6513 スイッチ 
Cisco Catalyst 6513-E スイッチ 
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
Change Log
No Changed Details Date of change
0 [2012年10月31日]
  掲載
Feb. 17, 2018, 10:37 a.m.

NVD Vulnerability Information
CVE-2012-4643
Summary

The DHCP server on Cisco Adaptive Security Appliances (ASA) 5500 series devices, and the ASA Services Module (ASASM) in Cisco Catalyst 6500 series devices, with software 7.0 before 7.2(5.8), 7.1 before 7.2(5.8), 7.2 before 7.2(5.8), 8.0 before 8.0(5.28), 8.1 before 8.1(2.56), 8.2 before 8.2(5.27), 8.3 before 8.3(2.31), 8.4 before 8.4(3.10), 8.5 before 8.5(1.9), and 8.6 before 8.6(1.5) does not properly allocate memory for DHCP packets, which allows remote attackers to cause a denial of service (device reload) via a series of crafted IPv4 packets, aka Bug ID CSCtw84068.

Publication Date Oct. 30, 2012, 5:55 a.m.
Registration Date Jan. 28, 2021, 3:03 p.m.
Last Update Nov. 21, 2024, 10:43 a.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:o:cisco:adaptive_security_appliance_software:7.0:*:*:*:*:*:*:*
cpe:2.3:o:cisco:adaptive_security_appliance_software:7.0\(0\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:adaptive_security_appliance_software:7.0\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:adaptive_security_appliance_software:7.0\(2\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:adaptive_security_appliance_software:7.0\(4\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:adaptive_security_appliance_software:7.0\(5\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:adaptive_security_appliance_software:7.0\(5.2\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:adaptive_security_appliance_software:7.1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:adaptive_security_appliance_software:7.1\(2\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:adaptive_security_appliance_software:7.1\(2.5\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:adaptive_security_appliance_software:7.1\(2.27\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:adaptive_security_appliance_software:7.1\(2.48\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:adaptive_security_appliance_software:7.1\(2.49\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:adaptive_security_appliance_software:7.1\(5\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:adaptive_security_appliance_software:7.2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:adaptive_security_appliance_software:7.2\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:adaptive_security_appliance_software:7.2\(1.22\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:adaptive_security_appliance_software:7.2\(2\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:adaptive_security_appliance_software:7.2\(2.5\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:adaptive_security_appliance_software:7.2\(2.7\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:adaptive_security_appliance_software:7.2\(2.8\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:adaptive_security_appliance_software:7.2\(2.10\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:adaptive_security_appliance_software:7.2\(2.14\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:adaptive_security_appliance_software:7.2\(2.15\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:adaptive_security_appliance_software:7.2\(2.16\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:adaptive_security_appliance_software:7.2\(2.17\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:adaptive_security_appliance_software:7.2\(2.18\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:adaptive_security_appliance_software:7.2\(2.19\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:adaptive_security_appliance_software:7.2\(2.48\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:adaptive_security_appliance_software:7.2\(3\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:adaptive_security_appliance_software:7.2\(4\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:adaptive_security_appliance_software:7.2\(5\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:adaptive_security_appliance_software:8.0:*:*:*:*:*:*:*
cpe:2.3:o:cisco:adaptive_security_appliance_software:8.0\(2\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:adaptive_security_appliance_software:8.0\(3\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:adaptive_security_appliance_software:8.0\(4\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:adaptive_security_appliance_software:8.0\(5\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:adaptive_security_appliance_software:8.1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:adaptive_security_appliance_software:8.2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:adaptive_security_appliance_software:8.2\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:adaptive_security_appliance_software:8.2\(2\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:adaptive_security_appliance_software:8.2\(3\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:adaptive_security_appliance_software:8.2\(3.9\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:adaptive_security_appliance_software:8.2\(4\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:adaptive_security_appliance_software:8.2\(4.1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:adaptive_security_appliance_software:8.2\(4.4\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:adaptive_security_appliance_software:8.2\(5\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:adaptive_security_appliance_software:8.3\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:adaptive_security_appliance_software:8.3\(2\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:adaptive_security_appliance_software:8.4:*:*:*:*:*:*:*
cpe:2.3:o:cisco:adaptive_security_appliance_software:8.4\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:adaptive_security_appliance_software:8.4\(1.11\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:adaptive_security_appliance_software:8.4\(2\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:adaptive_security_appliance_software:8.4\(2.11\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:adaptive_security_appliance_software:8.5:*:*:*:*:*:*:*
cpe:2.3:o:cisco:adaptive_security_appliance_software:8.5\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:adaptive_security_appliance_software:8.5\(1.4\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:adaptive_security_appliance_software:8.6:*:*:*:*:*:*:*
cpe:2.3:o:cisco:adaptive_security_appliance_software:8.6\(1\):*:*:*:*:*:*:*
cpe:2.3:h:cisco:5500_series_adaptive_security_appliance:*:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_6500:*:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_6503-e:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_6504-e:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_6506-e:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_6509-e:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_6509-neb-a:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_6509-v-e:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_6513:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_6513-e:-:*:*:*:*:*:*:*
Related information, measures and tools
Common Vulnerabilities List