CVE-2021-40118

A vulnerability in the web services interface of Cisco Adaptive Security Appliance (ASA) Software and Cisco Firepower Threat Defense (FTD) Software could allow an unauthenticated, remote attacker to trigger a denial of service (DoS) condition. This vulnerability is due to improper input validation when parsing HTTPS requests. An attacker could exploit this vulnerability by sending a malicious HTTPS request to an affected device. A successful exploit could allow the attacker to cause the device to reload, resulting in a DoS condition.
Configurations

Configuration 1 (hide)

OR cpe:2.3:a:cisco:adaptive_security_appliance:*:*:*:*:*:*:*:*
cpe:2.3:a:cisco:firepower_threat_defense:*:*:*:*:*:*:*:*
cpe:2.3:a:cisco:firepower_threat_defense:*:*:*:*:*:*:*:*
cpe:2.3:a:cisco:firepower_threat_defense:*:*:*:*:*:*:*:*
cpe:2.3:a:cisco:firepower_threat_defense:*:*:*:*:*:*:*:*
cpe:2.3:o:cisco:adaptive_security_appliance_software:*:*:*:*:*:*:*:*
cpe:2.3:o:cisco:adaptive_security_appliance_software:*:*:*:*:*:*:*:*
cpe:2.3:o:cisco:adaptive_security_appliance_software:*:*:*:*:*:*:*:*
cpe:2.3:o:cisco:adaptive_security_appliance_software:*:*:*:*:*:*:*:*

Configuration 2 (hide)

AND
OR cpe:2.3:o:cisco:asa_5512-x_firmware:009.012\(004.024\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:asa_5512-x_firmware:009.015\(001\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:asa_5512-x_firmware:009.015\(001.015\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:asa_5512-x_firmware:009.015\(001.016\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:asa_5512-x_firmware:009.016\(001\):*:*:*:*:*:*:*
cpe:2.3:h:cisco:asa_5512-x:-:*:*:*:*:*:*:*

Configuration 3 (hide)

AND
OR cpe:2.3:o:cisco:asa_5505_firmware:009.012\(004.024\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:asa_5505_firmware:009.015\(001\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:asa_5505_firmware:009.015\(001.015\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:asa_5505_firmware:009.015\(001.016\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:asa_5505_firmware:009.016\(001\):*:*:*:*:*:*:*
cpe:2.3:h:cisco:asa_5505:-:*:*:*:*:*:*:*

Configuration 4 (hide)

AND
OR cpe:2.3:o:cisco:asa_5515-x_firmware:009.012\(004.024\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:asa_5515-x_firmware:009.015\(001\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:asa_5515-x_firmware:009.015\(001.015\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:asa_5515-x_firmware:009.015\(001.016\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:asa_5515-x_firmware:009.016\(001\):*:*:*:*:*:*:*
cpe:2.3:h:cisco:asa_5515-x:-:*:*:*:*:*:*:*

Configuration 5 (hide)

AND
OR cpe:2.3:o:cisco:asa_5525-x_firmware:009.012\(004.024\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:asa_5525-x_firmware:009.015\(001\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:asa_5525-x_firmware:009.015\(001.015\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:asa_5525-x_firmware:009.015\(001.016\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:asa_5525-x_firmware:009.016\(001\):*:*:*:*:*:*:*
cpe:2.3:h:cisco:asa_5525-x:-:*:*:*:*:*:*:*

Configuration 6 (hide)

AND
OR cpe:2.3:o:cisco:asa_5545-x_firmware:009.012\(004.024\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:asa_5545-x_firmware:009.015\(001\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:asa_5545-x_firmware:009.015\(001.015\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:asa_5545-x_firmware:009.015\(001.016\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:asa_5545-x_firmware:009.016\(001\):*:*:*:*:*:*:*
cpe:2.3:h:cisco:asa_5545-x:-:*:*:*:*:*:*:*

Configuration 7 (hide)

AND
OR cpe:2.3:o:cisco:asa_5555-x_firmware:009.012\(004.024\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:asa_5555-x_firmware:009.015\(001\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:asa_5555-x_firmware:009.015\(001.015\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:asa_5555-x_firmware:009.015\(001.016\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:asa_5555-x_firmware:009.016\(001\):*:*:*:*:*:*:*
cpe:2.3:h:cisco:asa_5555-x:-:*:*:*:*:*:*:*

Configuration 8 (hide)

AND
OR cpe:2.3:o:cisco:asa_5580_firmware:009.012\(004.024\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:asa_5580_firmware:009.015\(001\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:asa_5580_firmware:009.015\(001.015\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:asa_5580_firmware:009.015\(001.016\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:asa_5580_firmware:009.016\(001\):*:*:*:*:*:*:*
cpe:2.3:h:cisco:asa_5580:-:*:*:*:*:*:*:*

Configuration 9 (hide)

AND
OR cpe:2.3:o:cisco:asa_5585-x_firmware:009.012\(004.024\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:asa_5585-x_firmware:009.015\(001\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:asa_5585-x_firmware:009.015\(001.015\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:asa_5585-x_firmware:009.015\(001.016\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:asa_5585-x_firmware:009.016\(001\):*:*:*:*:*:*:*
cpe:2.3:h:cisco:asa_5585-x:-:*:*:*:*:*:*:*

History

16 Aug 2023, 16:17

Type Values Removed Values Added
First Time Cisco adaptive Security Appliance Software
CPE cpe:2.3:o:cisco:adaptive_security_appliance_software:*:*:*:*:*:*:*:*

Information

Published : 2021-10-27 19:15

Updated : 2024-02-28 18:48


NVD link : CVE-2021-40118

Mitre link : CVE-2021-40118

CVE.ORG link : CVE-2021-40118


JSON object : View

Products Affected

cisco

  • asa_5555-x
  • asa_5545-x
  • asa_5512-x_firmware
  • asa_5585-x_firmware
  • asa_5515-x
  • asa_5555-x_firmware
  • asa_5525-x_firmware
  • adaptive_security_appliance
  • asa_5515-x_firmware
  • asa_5505_firmware
  • asa_5585-x
  • asa_5580_firmware
  • asa_5505
  • asa_5512-x
  • asa_5580
  • adaptive_security_appliance_software
  • asa_5545-x_firmware
  • asa_5525-x
  • firepower_threat_defense
CWE
CWE-787

Out-of-bounds Write

CWE-121

Stack-based Buffer Overflow