适用于Cisco电子邮件安全设备(ESA)的Cisco AsyncOS软件的发件人策略框架(SPF)功能中的漏洞

CVE编号

CVE-2019-1955

利用情况

暂无

补丁情况

N/A

披露时间

2019-08-08
漏洞描述
思科电子邮件安全设备(ESA)的思科AsyncOS软件的发件人策略框架(SPF)功能中的漏洞可能允许未经身份验证的远程攻击者绕过设备上的已配置用户过滤器。该漏洞是由于发送到受影响设备的某些SPF消息的输入和验证检查机制不完整所致。攻击者可以通过向受影响的设备发送自定义SPF数据包来利用此漏洞。成功利用可能允许攻击者绕过为受影响设备配置的头过滤器,这可能允许恶意内容通过设备。

解决建议
厂商已发布了漏洞修复程序,请及时关注更新:
https://bst.cloudapps.cisco.com/bugsearch/bug/CSCvp27126
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
系统 cisco email_security_appliance_firmware * Up to
(excluding)
4.0mr1
运行在以下环境
系统 cisco email_security_appliance_firmware 12.0 -
运行在以下环境
系统 opensuse_Leap_15.1 wireshark * Up to
(excluding)
3.2.2-lp151.2.9.1
运行在以下环境
系统 opensuse_Leap_15.2 transfig * Up to
(excluding)
3.2.8a-lp152.6.6.2
运行在以下环境
系统 opensuse_Leap_15.3 transfig * Up to
(excluding)
3.2.8a-4.12.2
CVSS3评分
7.5
  • 攻击路径
    网络
  • 攻击复杂度
  • 权限要求
  • 影响范围
    未更改
  • 用户交互
  • 可用性
  • 保密性
  • 完整性
CWE-ID 漏洞类型
CWE-20 输入验证不恰当
阿里云安全产品覆盖情况