Skip to content
29/04/2026
  • Facebook
  • Instagram
  • X
  • Youtube

Brainwork

As idéias começam aqui.

reuni.ai_banner
Primary Menu
  • Certificação
  • Cisco
  • Informação
  • Linux
  • Microsoft
  • Network
  • Security
  • UC
  • Virtualização
  • Wireless
  • Home
  • 2010
  • fevereiro
  • 18
  • Vulnerabilidades no Cisco ASA, PIX, FWSM e CSA
  • Cisco
  • Informação
  • Security

Vulnerabilidades no Cisco ASA, PIX, FWSM e CSA

André Ortega 18/02/2010 2 minutes read

A Cisco anunciou ontem, dia 17, uma lista de vulnerabilidades que afetam o ASA, PIX, o módulo FWSM (para 6500 e 7600) e ainda o CSA – Cisco Security Agent. Todos os problemas podem ser evitados com a atualização do software, já disponível (menos para o PIX).

Todos os clientes podem atualizar seus softwares, para corrigir estes problemas, mesmos os que não estejam cobertos pelo Smartnet. Para isso é necessário entrar em contato com o TAC, informar o número de série e fornecer a URL do anúncio das vulnerabilidades (que estão abaixo).

Ainda não há registros de uso mal intencionado destas vulnerabilidades, sendo os problemas encontrados pela própria Cisco.

ASA

Todos os modelos do ASA são afetados, dependendo da versão do software, mais ou menos problemas são encontrados. E as falhas não são interdependentes, de forma que uma release pode ser afetada por uma vulnerabilidade, e por outra não.

vulnerabilidades no asa

Veja os detalhes do anúncio, produtos afetados, workarounds e demais informações aqui.

FWSM

No módulo FWSM o problema ocorre quando um pacote SCCP mal formado é processado. Este erro pode fazer o módulo reiniciar.

Apenas a versão 4.0 é afetada, e a correção é encontrada no software a partir da versão 4.0 (8).

Mais informações no anúncio oficial, aqui.

CSA

O CSA, que vem instalado em diversos produtos, como Call Manager, IPCC Express, Unity, ACS e outros, sofre com problemas de DoS, SQL Injection e Directory Traversal.

No quadro abaixo as versões afetadas e as opções para correção.

Versões afetadas

Outras informações sobre as vulnerabilidades do CSA aqui.

PIX

Os firewall da família PIX também são afetados pelas vulnerabilidades listadas abaixo.

  • TCP Connection Exhaustion Denial of Service Vulnerability
  • SIP Inspection Denial of Service Vulnerabilities
  • SCCP Inspection Denial of Service Vulnerability
  • Crafted IKE Message Denial of Service Vulnerability
  • NTLMv1 Authentication Bypass Vulnerability

Porém, como já estão com o End Of Software Maintenance (desde 28 de julho de 2009) não foram desenvolvidas correções para estes problemas.

Para minimizar o problema alguns workaround estão disponíveis. Veja aqui como proceder.

Até a próxima.

About The Author

André Ortega

Formando em Processamento de Dados e Ciência da Computação. Especialista Cisco (CCNP Enterprise e CCNP Security). Vinte anos de experiência com redes e segurança.

See author's posts

Relacionado

Post navigation

Previous: Redefinindo o terminal
Next: Verificando a utilização da CPU

Related Stories

FIRESTARTER-nova-ameaca-ativa-contra-Cisco-Firewall.png
  • Cisco
  • Security

FIRESTARTER: nova ameaça ativa contra Cisco Firewall

André Ortega 27/04/2026 0
Bug-em-APs-Cisco-pode-bloquear-upgrades-de-firmware.png
  • Cisco
  • Informação
  • Network

Bug em APs Cisco pode bloquear upgrades de firmware

André Ortega 23/04/2026 0
Patch-Tuesday-de-Abril-2026.png
  • Informação
  • Microsoft

Patch Tuesday de Abril Expõe Nova Realidade de Ameaças

André Ortega 16/04/2026 0
Terms Display
Xmodem Year Zero Wordfence ZeroDay WSLg WSL X-Forwarded-For XDR XFP WLAN Controller XFF WRED zta XENPAK Windows 7 Wordpress Women Workshop ZeroDays Wire Speed zt ztna Zerar Senha Xirrus WLC Windows10 zero trust ztaa WLAN Zero-Day Zone-based Firewall Wireshark Wireless Year in Review WPA2 Windows Live Messenger WinSCP Windows 64 bits Zerar WPA zerotrust ZeroDisco X2 Windows Live Alerts XML

Acesse Também

  • Café com Redes
  • Cisco IOS hints and tricks
  • Cisco Redes
  • Cisco Support Community
  • Internetwork Expert´s
  • Netfinders Brasil
  • Network Wizkid
  • Rota Default
  • Tech Study Jedi
  • The Cisco Learning Network
  1. victorinoadmin em Componentes AVI Networks Load Balancer (NSX Advanced Load Balancer)24/11/2025

    Ótimo material! Seria bem legal se aprofundar mais no tema.

  2. ./fernando em Aprenda Python e ganhe pontos para renovar as certificações CCNA, CCNP e CCIE29/10/2024

    Excelente conteúdo, André! Obrigado por compartilhar.

  3. André Ortega em Reset Cisco FTD (zerar FTD sem reinstalar)18/10/2024

    Quando é feito o reset, sim volta a ter os 90 dias de trial. No procedimento acima, confesso que não…

  4. ALEX LIRA CAMACHO em Reset Cisco FTD (zerar FTD sem reinstalar)15/10/2024

    Muito boa a dica, mas ficou a duvida sobre a licença, com reset de fabrica ela volta para os 90…

  5. André Ortega em Atualizando Cisco 9300 (Install Mode)30/08/2024

    Olá Dominique. Essas são os arquivos usados para cada modo (install ou bundle). O modo install (que "quebra o arquivo…

You may have missed

FIRESTARTER-nova-ameaca-ativa-contra-Cisco-Firewall.png
  • Cisco
  • Security

FIRESTARTER: nova ameaça ativa contra Cisco Firewall

André Ortega 27/04/2026 0
Bug-em-APs-Cisco-pode-bloquear-upgrades-de-firmware.png
  • Cisco
  • Informação
  • Network

Bug em APs Cisco pode bloquear upgrades de firmware

André Ortega 23/04/2026 0
Patch-Tuesday-de-Abril-2026.png
  • Informação
  • Microsoft

Patch Tuesday de Abril Expõe Nova Realidade de Ameaças

André Ortega 16/04/2026 0
Top-10-targeted-vulnerabilities-in-2025.png
  • Cisco
  • Informação
  • Security

Relatório Cisco Talos 2025: o que os ataques revelam

André Ortega 06/04/2026 0

  • BLOG
  • CISCO ALERTS
  • CONTATO
  • PRIVACIDADE
  • SOBRE
  • Facebook
  • Instagram
  • X
  • Youtube
Copyright © 2008 - 2025 All rights reserved. | MoreNews by AF themes.
Gerenciar o consentimento
Para fornecer as melhores experiências, usamos tecnologias como cookies para armazenar e/ou acessar informações do dispositivo. O consentimento para essas tecnologias nos permitirá processar dados como comportamento de navegação ou IDs exclusivos neste site. Não consentir ou retirar o consentimento pode afetar negativamente certos recursos e funções.
Funcional Sempre ativo
O armazenamento ou acesso técnico é estritamente necessário para a finalidade legítima de permitir a utilização de um serviço específico explicitamente solicitado pelo assinante ou utilizador, ou com a finalidade exclusiva de efetuar a transmissão de uma comunicação através de uma rede de comunicações eletrónicas.
Preferências
O armazenamento ou acesso técnico é necessário para o propósito legítimo de armazenar preferências que não são solicitadas pelo assinante ou usuário.
Estatísticas
O armazenamento ou acesso técnico que é usado exclusivamente para fins estatísticos. O armazenamento técnico ou acesso que é usado exclusivamente para fins estatísticos anônimos. Sem uma intimação, conformidade voluntária por parte de seu provedor de serviços de Internet ou registros adicionais de terceiros, as informações armazenadas ou recuperadas apenas para esse fim geralmente não podem ser usadas para identificá-lo.
Marketing
O armazenamento ou acesso técnico é necessário para criar perfis de usuário para enviar publicidade ou para rastrear o usuário em um site ou em vários sites para fins de marketing semelhantes.
  • Gerenciar opções
  • Gerenciar serviços
  • Gerenciar {vendor_count} fornecedores
  • Leia mais sobre esses objetivos
Ver preferências
  • {title}
  • {title}
  • {title}