| タイトル | Cisco Web Security Appliances の AsyncOS ソフトウェアにおけるリソースの枯渇に関する脆弱性 |
|---|---|
| 概要 | Cisco Web Security Appliances の AsyncOS ソフトウェアには、リソースの枯渇に関する脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCvf36610 として公開しています。 |
| 想定される影響 | サービス運用妨害 (DoS) 状態にされる可能性があります。 |
| 対策 | |
| 公表日 | 2018年8月15日0:00 |
| 登録日 | 2018年11月12日12:29 |
| 最終更新日 | 2018年11月12日12:29 |
| CVSS3.0 : 重要 | |
| スコア | 8.6 |
|---|---|
| ベクター | CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H |
| CVSS2.0 : 危険 | |
| スコア | 7.8 |
|---|---|
| ベクター | AV:N/AC:L/Au:N/C:N/I:N/A:C |
| シスコシステムズ |
| Cisco Web セキュリティ アプライアンス |
| No | 変更内容 | 変更日 |
|---|---|---|
| 1 | [2018年11月12日] 掲載 |
2018年11月12日12:29 |
| 概要 | A vulnerability in the web proxy functionality of Cisco AsyncOS Software for Cisco Web Security Appliances could allow an unauthenticated, remote attacker to exhaust system memory and cause a denial of service (DoS) condition on an affected system. The vulnerability exists because the affected software improperly manages memory resources for TCP connections to a targeted device. An attacker could exploit this vulnerability by establishing a high number of TCP connections to the data interface of an affected device via IPv4 or IPv6. A successful exploit could allow the attacker to exhaust system memory, which could cause the system to stop processing new connections and result in a DoS condition. System recovery may require manual intervention. Cisco Bug IDs: CSCvf36610. |
|---|---|
| 公表日 | 2018年8月16日5:29 |
| 登録日 | 2021年3月1日18:36 |
| 最終更新日 | 2024年11月21日12:38 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:cisco:web_security_appliance:10.1.0-204:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:cisco:web_security_appliance:9.1.1-074:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:cisco:web_security_appliance:10.5.1-270:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:cisco:web_security_appliance:11.0.0-641:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:cisco:web_security_appliance:10.1.1-235:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:cisco:web_security_appliance:9.1.2-010:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:cisco:web_security_appliance:10.5.1-296:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:cisco:web_security_appliance:10.5.2-042:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:cisco:web_security_appliance:9.1.2-022:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:cisco:web_security_appliance:9.1.2-039:*:*:*:*:*:*:* | |||||