Дата публикации: | 23.04.2012 |
Всего просмотров: | 3097 |
Опасность: | Низкая |
Наличие исправления: | Нет |
Количество уязвимостей: | 3 |
CVSSv2 рейтинг: | 5.8 (AV:N/AC:M/Au:N/C:P/I:P/A:N/E:U/RL:O/RC:C) 5.8 (AV:N/AC:M/Au:N/C:P/I:P/A:N/E:U/RL:O/RC:C) 5.8 (AV:N/AC:M/Au:N/C:P/I:P/A:N/E:U/RL:O/RC:C) |
CVE ID: |
CVE-2012-0334 CVE-2012-1316 CVE-2012-1326 |
Вектор эксплуатации: | Удаленная |
Воздействие: | Спуфинг атака |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Cisco IronPort Web Security Appliance 7.x |
Уязвимые версии: Cisco IronPort Web Security Appliance
Описание: 1. Уязвимость существует из-за отсутствия проверки статуса отзыва SSL сертификата в CRL (Certificate Revocation List) или OCSP (Online Certificate Status Protocol). Удаленный пользователь может с помощью отозванного сертификата осуществить 2. Уязвимость существует из-за ошибки при проверке параметра basicConstraints цепи сертификатов. Удаленный пользователь может с помощью MiM атаки осуществить подмену данных. 3. Уязвимость существует из-за ошибки проверки отпечатков сертификатов. Удаленный пользователь может с помощью MiM атаки осуществить подмену данных. URL производителя: http://www.cisco.com/ Решение: Способов устранения уязвимостей не существует в настоящее время. |
|
Ссылки: | http://www.secureworks.com/research/threats/transitive-trust/ |