Cisco Expressway シリーズおよび TelePresence Video Communication Server ソフトウェアにおけるシステムリのリロードを引き起こされ脆弱性
タイトル Cisco Expressway シリーズおよび TelePresence Video Communication Server ソフトウェアにおけるシステムリのリロードを引き起こされ脆弱性
概要

Cisco Expressway シリーズおよび TelePresence Video Communication Server (VCS) ソフトウェアの受信パケットのパーサには、影響を受けるシステムリのリロードを引き起こされ、その結果、サービス運用妨害 (DoS) 状態にされる脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCus99263 として公開しています。

想定される影響 リモートの攻撃者により、影響を受けるシステムリのリロードを引き起こされ、その結果、サービス運用妨害 (DoS) 状態にされる可能性があります。
対策

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

公表日 2017年1月25日0:00
登録日 2017年3月15日16:41
最終更新日 2017年3月15日16:41
CVSS3.0 : 重要
スコア 8.6
ベクター CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H
CVSS2.0 : 危険
スコア 7.8
ベクター AV:N/AC:L/Au:N/C:N/I:N/A:C
影響を受けるシステム
シスコシステムズ
Cisco Expressway ソフトウェア 8.8.2 未満
Cisco TelePresence Video Communication Server ソフトウェア 8.8.2 未満
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
変更履歴
No 変更内容 変更日
0 [2017年03月15日]
  掲載
2018年2月17日10:37

NVD脆弱性情報
CVE-2017-3790
概要

A vulnerability in the received packet parser of Cisco Expressway Series and Cisco TelePresence Video Communication Server (VCS) software could allow an unauthenticated, remote attacker to cause a reload of the affected system, resulting in a denial of service (DoS) condition. The vulnerability is due to insufficient size validation of user-supplied data. An attacker could exploit this vulnerability by sending crafted H.224 data in Real-Time Transport Protocol (RTP) packets in an H.323 call. An exploit could allow the attacker to overflow a buffer in a cache that belongs to the received packet parser, which will result in a crash of the application, resulting in a DoS condition. All versions of Cisco Expressway Series Software and Cisco TelePresence VCS Software prior to version X8.8.2 are vulnerable. Cisco has released software updates that address this vulnerability. There are no workarounds that address this vulnerability. Cisco Bug IDs: CSCus99263.

公表日 2017年2月2日4:59
登録日 2021年1月26日13:23
最終更新日 2024年11月21日12:26
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:a:cisco:telepresence_video_communication_server:x6.0_base:*:*:*:*:*:*:*
cpe:2.3:a:cisco:expressway:x8.5.2:*:*:*:*:*:*:*
cpe:2.3:a:cisco:expressway:x8.5:rc4:*:*:*:*:*:*
cpe:2.3:a:cisco:expressway:x8.1.1:*:*:*:*:*:*:*
cpe:2.3:a:cisco:expressway:x8.6.0:*:*:*:*:*:*:*
cpe:2.3:a:cisco:telepresence_video_communication_server:x7.0.2:*:*:*:*:*:*:*
cpe:2.3:a:cisco:expressway:x8.7.0:*:*:*:*:*:*:*
cpe:2.3:a:cisco:telepresence_video_communication_server:x7.2.1:*:*:*:*:*:*:*
cpe:2.3:a:cisco:expressway:x8.2.1:*:*:*:*:*:*:*
cpe:2.3:a:cisco:telepresence_video_communication_server:x6.1_base:*:*:*:*:*:*:*
cpe:2.3:a:cisco:expressway:x8.7.1:*:*:*:*:*:*:*
cpe:2.3:a:cisco:expressway:x8.8.0:*:*:*:*:*:*:*
cpe:2.3:a:cisco:telepresence_video_communication_server:x5.2_base:*:*:*:*:*:*:*
cpe:2.3:a:cisco:expressway:x8.5.3:*:*:*:*:*:*:*
cpe:2.3:a:cisco:telepresence_video_communication_server:x7.0.3:*:*:*:*:*:*:*
cpe:2.3:a:cisco:expressway:x8.2.2:*:*:*:*:*:*:*
cpe:2.3:a:cisco:expressway:x8.6.1:*:*:*:*:*:*:*
cpe:2.3:a:cisco:telepresence_video_communication_server:x7.2.0:*:*:*:*:*:*:*
cpe:2.3:a:cisco:telepresence_video_communication_server:x7.2.2:*:*:*:*:*:*:*
cpe:2.3:a:cisco:telepresence_video_communication_server:x7.0.1:*:*:*:*:*:*:*
cpe:2.3:a:cisco:expressway:x8.1_base:*:*:*:*:*:*:*
cpe:2.3:a:cisco:expressway:x8.7.3:*:*:*:*:*:*:*
cpe:2.3:a:cisco:expressway:x8.2_base:*:*:*:*:*:*:*
cpe:2.3:a:cisco:expressway:x8.1.0:*:*:*:*:*:*:*
cpe:2.3:a:cisco:expressway:x8.5.1:*:*:*:*:*:*:*
cpe:2.3:a:cisco:expressway:x8.7.2:*:*:*:*:*:*:*
cpe:2.3:a:cisco:expressway:x8.5.0:*:*:*:*:*:*:*
cpe:2.3:a:cisco:expressway:x8.5_base:*:*:*:*:*:*:*
cpe:2.3:a:cisco:telepresence_video_communication_server:x7.1_base:*:*:*:*:*:*:*
cpe:2.3:a:cisco:telepresence_video_communication_server:x7.0.0:*:*:*:*:*:*:*
cpe:2.3:a:cisco:expressway:x8.8.1:*:*:*:*:*:*:*
cpe:2.3:a:cisco:expressway:x8.1.2:*:*:*:*:*:*:*
関連情報、対策とツール
共通脆弱性一覧