Дата публикации: | 05.01.2006 |
Всего просмотров: | 2599 |
Опасность: | Низкая |
Наличие исправления: | Частично |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Локальная сеть |
Воздействие: | Обход ограничений безопасности |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
Cisco PIX 6.x
Cisco VPN 3000 Concentrator Cisco Secure ACS 3.x Cisco Firewall Services Module (FWSM) 1.x Cisco VPN 3002 Hardware Client 3.x Cisco Firewall Services Module (FWSM) 2.x Cisco PIX 7.x |
Уязвимые версии: Cisco Secure ACS Version 4.0.1 PIX version 6.3(5) PIX/ASA 7.0(2) Cisco IOS Software Version 12.3(8)T4 VPN 3000 versions 4.0.5.B and 4.1.5.B Описание: Ошибка дизайна обнаружена в модуле Downloadable IP ACL (Access Control List). Удаленный пользователь может удачно пройти процесс аутентификации в RAS/NAS (Remote Access Server/Network Access Server), используя в качестве имени пользователя название Downloadable IP ACL. Удачная эксплуатация уязвимости возможна, если атакующий знает название Downloadable IP ACL, которое можно получить, прослушав трафик между RAS/NAS и ACS. URL производителя: www.cisco.com Решение: Способов устранения уязвимости не существует в настоящее время. В качестве временного решения следуйте инструкциям производителя. Источник: |
|
Ссылки: | CS ACS for Windows Downloadable IP Access Control List Vulnerability |