Cisco Email Security Appliance DNS 驗證 DoS (cisco-sa-esa-dos-MxZvGtgU)

high Nessus Plugin ID 166391

Synopsis

遠端裝置缺少廠商提供的安全性修補程式。

描述

根據其自我報告的版本,Cisco Email Security Appliance 受到基於 DNS 的域名實體認證 (DANE) 電子郵件驗證元件中的弱點影響,未經驗證的遠端攻擊者可藉此在受影響的裝置上引致拒絕服務 (DoS) 條件。產生此弱點是因為受影響的軟體對 DNS 名稱解析中的錯誤處理不充分。攻擊者可藉由向受影響的裝置傳送建構的電子郵件來利用此弱點。若攻擊成功,攻擊者可造成裝置無法從管理介面連線,或可以在裝置復原前處理其他電子郵件訊息,進而導致 DoS 條件。持續攻擊可造成裝置完全無法使用,進而導致 DoS 條件持續存在。

如需詳細資訊,請參閱隨附的 Cisco BID 和 Cisco 安全性公告。

解決方案

升級至 Cisco 錯誤 ID CSCvy63674 中提及的相關修正版本

另請參閱

http://www.nessus.org/u?c030a86d

https://bst.cloudapps.cisco.com/bugsearch/bug/CSCvy63674

Plugin 詳細資訊

嚴重性: High

ID: 166391

檔案名稱: cisco-sa-esa-dos-MxZvGtgU.nasl

版本: 1.4

類型: combined

系列: CISCO

已發布: 2022/10/21

已更新: 2022/10/24

組態: 啟用 Paranoid 模式

風險資訊

VPR

風險因素: Low

分數: 3.6

CVSS v2

風險因素: High

基本分數: 7.1

時間分數: 5.3

媒介: CVSS2#AV:N/AC:M/Au:N/C:N/I:N/A:C

時間媒介: CVSS2#E:U/RL:OF/RC:C

CVSS 評分資料來源: CVE-2022-20653

CVSS v3

風險因素: High

基本分數: 7.5

時間分數: 6.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:2.3:o:cisco:email_security_appliance_firmware:*:*:*:*:*:*:*:*, cpe:2.3:a:cisco:email_security_appliance:*:*:*:*:*:*:*:*

必要的 KB 項目: Settings/ParanoidReport, Host/AsyncOS/Cisco Email Security Appliance/Version

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2022/2/16

弱點發布日期: 2022/2/16

參考資訊

CVE: CVE-2022-20653

CWE: 399

CISCO-BUG-ID: CSCvy63674

CISCO-SA: cisco-sa-esa-dos-MxZvGtgU