Cisco ESA/WSA/SMA 脆弱性情報(2016/10/12更新)

-------------------------------------------------------------
タイトル:Cisco Email Security Appliance(ESA)にテスト用インタフェースが残存する脆弱性

説明:
2016年9月22日、Cisco社はCisco Email Security Appliance(ESA)にテスト用インタフェースが残存する
脆弱性に関して、セキュリティーアドバイザリーを公開しました。

この脆弱性は、該当バージョンにてテスト用のインタフェースが存在していることが判明したもので、
このインタフェースを利用されると、認証なしでルート権限を取得されてしまいます。

この脆弱性に該当するAsyncOSバージョンは下記の通りです。

9.1.2-023
9.1.2-028
9.1.2-036
9.7.2-046
9.7.2-047
9.7-2-054
10.0.0-124
10.0.0-125

Cisco社はこの脆弱性に対応したソフトウェアを既にリリースしています。またこの脆弱性の影響を抑える
ワークアラウンドも用意されております。

・ワークアラウンド
該当機器をコマンドラインにて再起動させることで、テスト用インタフェースの無効化が可能です。

・修正済みのAsyncOSバージョン
9.1.2-041
9.7.2-065
10.0.0-203

Cisco社のアドバイザリーは、以下のリンクで確認できます。
「Cisco Email Security Appliance Internal Testing Interface Vulnerability」
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160922-esa
日付:2016年10月12日
-------------------------------------------------------------



-------------------------------------------------------------
タイトル:Cisco Web Security Appliance(WSA)に影響を及ぼす複数の脆弱性がOpenSSLの中に見つかりました

説明:
2015年6月11日、OpenSSLは6つの脆弱性とLogjamの脆弱性に関してのセキュリティーアドバイザリーを公開しました。

複数のCisco社製品が、許可されていない、リモートでの攻撃者がDoS攻撃を行ったりOpen SSLのプロセスメモリの一部
を改悪することが出来てしまう脆弱性に影響されるOpenSSLのバージョンを使用しています。

このアドバイザリーは情報の追加があり次第、アップデートされます。

Cisco社はこれらの脆弱性を考慮したソフトウェアのアップデートを行う予定です。


Cisco社のアドバイザリーは、以下のリンクで使用できます。
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20150612-openssl
日付:2015年11月4日
-------------------------------------------------------------



-------------------------------------------------------------
タイトル:Cisco Web Security Appliance(WSA)のファイルリクエスト機能にDoSの脆弱性
説明;

Cisco Web Security Appliance (WSA)のためのCisco AsyncOSのファイルリクエストの機能に許可されてい
ないリモートの攻撃者がアプライアンスにDoS攻撃を行うことを許可する脆弱性が含まれています。

この脆弱性は、Cisco WSAを通してファイルリクエストが行われたときに、メモリーを解放するのに失敗す
るため起こります。
大量のメモリが使用され、開放されていないと攻撃が成功します。
この攻撃はWSAの通信を停止させることが可能です。

Cisco社はこの脆弱性に対応したソフトウェアを既にリリースしています。またこの脆弱性をの影響を抑える
ワークアラウンドも用意されております。

このアドバイザリーは以下のリンクで使用できます。
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20151104-wsa2
日付:2015年11月4日
-------------------------------------------------------------



-------------------------------------------------------------
タイトル:Cisco Web Security Appliance(WSA)のプロキシキャッシュ機能にDoSの脆弱性

Cisco Web Security Appliance (WSA)のプロキシキャッシュ機能の脆弱性は、許可されていないリモートの攻
撃者がDoS攻撃を行うことを可能にします。

ソフトウェアがTCPコネクションを終らせるためにプロキシサーバーのキャッシュからデータを取り出すときに
、ソフトウェアはメモリオブジェクトの開放に失敗します。
WSAを通して多くのプロキシ接続を開くことによって攻撃者はこの脆弱性を利用できます。
この攻撃によってWSAは通信を停止します。

Cisco社はこの脆弱性に対応したソフトウェアを既にリリースしています。またこの脆弱性をの影響を抑える
ワークアラウンドも用意されております。

このアドバイザリーは以下のリンクで使用できます。
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20151104-wsa1
日付:2015年11月4日
-------------------------------------------------------------


-------------------------------------------------------------
タイトル:Cisco Web Security Appliance(WSA)認証のコマンドインジェクションの脆弱性
説明;


Cisco Web Security Appliance(WSA)の管理者用Webインターフェースの認証プロセスの脆弱性は本来許可され
ていないリモート攻撃者にルートレベルの特権を持って任意のコマンドを実行することを可能にします。

この脆弱性は、システムに渡される悪意を持ったパラメーターを正常に処理できないために引き起こされます。

Cisco社はこの脆弱性に対応したソフトウェアを既にリリースしています。またこの脆弱性をの影響を抑える
ワークアラウンドも用意されております。

このアドバイザリーは以下のリンクで使用できます。
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20151104-wsa
日付:2015年11月4日
-------------------------------------------------------------



-------------------------------------------------------------
タイトル:Cisco Email Security Appliance(ESA)のアンチスパムバイパスの脆弱性
説明;

Cisco Email Security Appliance(ESA)はリモートの攻撃者がアンチスパム検疫を迂回することのできる脆弱
性を持っています。

この脆弱性はアンチスパムエンジンが不正なパケットを正常に処理できないために引き起こされます。

Cisco社はこの脆弱性に対応したソフトウェアを既にリリースしています。またこの脆弱性をの影響を抑える
ワークアラウンドも用意されております。

このアドバイザリーは以下のリンクで使用できます。
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20150612-esa
日付:2015年11月4日
-------------------------------------------------------------


-------------------------------------------------------------
タイトル:Cisco Email Security Appliance(ESA)のDoSの脆弱性
説明;

Cisco Email Security Appliance (ESA) のメッセージフィルタリング機能は、許可されていないリモートの
攻撃者によるDoS攻撃でシステム停止状態になる脆弱性を持っています。

この脆弱性は、細工をした添付ファイルをESAによってフィルタリングした時に、不適切な処理をしてしまう
ことが原因で引き起こされます。
これが成功すれば攻撃者はDoS攻撃を行うことが出来ます。

Cisco社はこの脆弱性に対応したソフトウェアを既にリリースしています。またこの脆弱性をの影響を抑える
ワークアラウンドも用意されております。

このアドバイザリーは以下のリンクで使用できます。
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20151104-esa2
日付:2015年11月4日
-------------------------------------------------------------


-------------------------------------------------------------
タイトル:Cisco AsyncOS DoS脆弱性
説明;

Cisco AsyncOS for Cisco Email Security Appliance (ESA),
Cisco Content Security Management Appliance(SMA),
Cisco Web Security Appliance (WSA)

上記の機器は、攻撃者利用可能であるメモリを不正に確保し、機器が新しいTCPコネクションを受け入れでき
ないようにサービスの妨害をすることができる脆弱性を持っています。

この脆弱性は、細工されたTCPパケットを大量に送られることによって引き起こされます。
この攻撃が成功し、機器のサービスが停止した場合、機器の再起動で復旧させる必要があります。

Cisco社はこの脆弱性に対応したソフトウェアを既にリリースしています。またこの脆弱性をの影響を抑える
ワークアラウンドも用意されております。

このアドバイザリーは以下のリンクで使用できます。
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20151104-aos
日付:2015年11月4日
-------------------------------------------------------------

最終変更日 2016-10-12 14:40