Fonte: Under-Linux
A Cisco está alertando sobre a detecção de uma vulnerabilidade crítica em suas ASA 5500 Series Adaptive Security Appliances (ASA), que pode ser explorada por um atacante remoto não autenticado, possibilitando com que este execute código arbitrário e comprometa o sistema da vítima. O problema está localizado em um “port forwarding” (encaminhamento) do control Cisco ActiveX, que é distribuído para clientes de sistemas através da ASA, como parte do recurso VPN Clientless. A sua utilização, pode causar um buffer overflow.
Para que um ataque tenha sucesso, a vítima deve primeiro visitar uma página web especialmente criada no Internet Explorer, ou em outro navegador Web que ofereça suporte a tecnologia ActiveX. Versões 7.1 e 7.2, bem como as versões 8.0 a 8.6 do software Cisco ASA, são afetadas pela falha. Por causa desse problema sério, a Cisco entrou em contato com a Microsoft e pediu para que a empresa definisse um bit global kill para esta vulnerabilidade, sendo incorporada em uma atualização futura. Esse procedimento irá desativar o controle de exploração em sistemas que foram afetados.
Cisco Advisory http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20120314-asaclient