CVE-2020-3548
| Summary |
A vulnerability in the Transport Layer Security (TLS) protocol implementation of Cisco AsyncOS software for Cisco Email Security Appliance (ESA) could allow an unauthenticated, remote attacker to cause high CPU usage on an affected device, resulting in a denial of service (DoS) condition. The vulnerability is due to inefficient processing of incoming TLS traffic. An attacker could exploit this vulnerability by sending a series of crafted TLS packets to an affected device. A successful exploit could allow the attacker to trigger a prolonged state of high CPU utilization. The affected device would still be operative, but response time and overall performance may be degraded.There are no workarounds that address this vulnerability.
|
| Publication Date |
Nov. 19, 2024, 1:15 a.m. |
| Registration Date |
Nov. 19, 2024, 5 a.m. |
| Last Update |
Nov. 19, 2024, 2:11 a.m. |
|
CVSS3.1 : MEDIUM
|
| スコア |
5.3
|
| Vector |
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L |
| 攻撃元区分(AV) |
ネットワーク |
| 攻撃条件の複雑さ(AC) |
低 |
| 攻撃に必要な特権レベル(PR) |
不要 |
| 利用者の関与(UI) |
不要 |
| 影響の想定範囲(S) |
変更なし |
| 機密性への影響(C) |
なし |
| 完全性への影響(I) |
なし |
| 可用性への影響(A) |
低 |
Related information, measures and tools
Common Vulnerabilities List
JVN Vulnerability Information
シスコシステムズの Cisco Email Security Appliance におけるアルゴリズムの複雑さに関する脆弱性
| Title |
シスコシステムズの Cisco Email Security Appliance におけるアルゴリズムの複雑さに関する脆弱性
|
| Summary |
シスコシステムズの Cisco Email Security Appliance には、アルゴリズムの複雑さに関する脆弱性が存在します。
|
| Possible impacts |
サービス運用妨害 (DoS) 状態にされる可能性があります。 |
| Solution |
ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| Publication Date |
Sept. 2, 2020, midnight |
| Registration Date |
Aug. 1, 2025, 5:45 p.m. |
| Last Update |
Aug. 1, 2025, 5:45 p.m. |
Affected System
| シスコシステムズ |
|
Cisco Email Security Appliance 13.5.1-277 およびそれ以前
|
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
Change Log
| No |
Changed Details |
Date of change |
| 1 |
[2025年08月01日] 掲載 |
Aug. 1, 2025, 5:45 p.m. |