Дата публикации: | 13.03.2008 |
Всего просмотров: | 2813 |
Опасность: | Высокая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2008-0532 CVE-2008-0533 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Межсайтовый скриптинг Отказ в обслуживании Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | User-Changeable Password 4.x |
Уязвимые версии: Cisco User-Changeable Password версии до 4.2
Описание: 1. Уязвимость существует из-за различных ошибок проверки границ данных в UCP CGI сценарии ("CSuserGCI.exe") при обработке аргументов "Logout", "Main" и "ChangePass". Удаленный пользователь может с помощью слишком длинного аргумента вызвать переполнение буфера и выполнить произвольный код на целевой системе. Пример: https://[host]/securecgi-bin/CSUserCGI.exe?Logout+AAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAABBBB.xyzab.c.hacker. 2. Уязвимость существует из-за недостаточной обработки входных данных в параметре "Help" в UCP CGI сценарии ("CSuserCGI.exe"). Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Пример: https://[host]/securecgi-bin/CSUserCGI.exe?Help+00.lala.c.hacker %22%22%22%3E%3Ch1%3EHello_Cisco%3C/h1%3E URL производителя: www.cisco.com Решение: Установите последнюю версию 4.2 с сайта производителя. |
|
Ссылки: | Cisco Security Advisory: Cisco Secure Access Control Server for Windows User-Changeable Password Vulnerabilities |
|
http://www.recurity-labs.com/content/pub/RecurityLabs_Cisco_ACS_UCP_advisory.txt |