漏洞信息
# N/A
## 漏洞概述
Cisco ASA 5500系列设备在启用RIP协议和Cisco Phone Proxy功能时,存在远程拒绝服务漏洞,导致设备重新加载。
## 影响版本
- 8.0 之前的版本(8.0(5.20) 之前)
- 8.1 之前的版本(8.1(2.48) 之前)
- 8.2 之前的版本(8.2(3) 之前)
- 8.3 之前的版本(8.3(2.1) 之前)
## 漏洞细节
远程攻击者可以利用RIP协议更新(RIP update)导致设备重新加载,从而引发拒绝服务攻击。该漏洞的内部编号为Bug ID CSCtg66583。
## 影响
该漏洞可能导致设备重新加载,造成服务中断。攻击者可以通过发送特定的RIP更新数据包触发该漏洞。
备注
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
漏洞描述信息
Cisco Adaptive Security Appliances (ASA) 5500 series devices with software 8.0 before 8.0(5.20), 8.1 before 8.1(2.48), 8.2 before 8.2(3), and 8.3 before 8.3(2.1), when the RIP protocol and the Cisco Phone Proxy functionality are configured, allow remote attackers to cause a denial of service (device reload) via a RIP update, aka Bug ID CSCtg66583.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
Cisco ASA 5500系列自适应安全设备RIP拒绝服务漏洞
漏洞描述信息
Cisco ASA 5500系列自适应安全设备是用于提供安全和VPN服务的模块化平台,可提供防火墙、IPS、anti-X和VPN服务。FWSM是防火墙服务模块。 当配置了RIP协议和Cisco Phone Proxy功能时,带有软件8.0(5.20)之前的8.0版本,8.1(2.48)之前的8.1版本,8.2(3)之前的8.2版本,以及8.3(2.1)之前的8.3版本的Cisco Adaptive Security Appliances(ASA)5500系列设备中存在资源管理错误漏洞。远程攻击者可以借助R
CVSS信息
N/A
漏洞类别
资源管理错误