Обход TACACS+ аутентификации в продуктах Cisco Anomaly Detection and Mitigation

Дата публикации:
16.02.2006
Дата изменения:
16.02.2006
Всего просмотров:
1631
Опасность:
Низкая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Обход ограничений безопасности
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Cisco Traffic Anomaly Detector 5.x
Cisco Guard 5.x
Cisco Catalyst 6500/Cisco 7600 Router Anomaly Guard Module
Cisco Catalyst 6500/Cisco 7600 Router Traffic Anomaly Detector Module
Уязвимые версии:
Cisco Guard versions 5.0(1) and 5.0(3)
Cisco Traffic Anomaly Detector versions 5.0(1) and 5.0(3)
Anomaly Guard Module for the Cisco Catalyst 6500 switches/Cisco 7600 routers
Traffic Anomaly Detector Module for the Cisco Catalyst 6500 switches/Cisco 7600 routers

Описание:
Удаленный пользователь может получить доступ к устройству.

Уязвимость существует при некорректной конфигурации TACACS+ аутентификации. Удаленный пользователь может получить неавторизованный доступ к устройству, локальный пользователь может повысить свои привилегии на устройстве.

URL производителя: www.cisco.com

Решение: Установите исправление с сайта производителя.

Источник:

Ссылки: Cisco Security Advisory: TACACS+ Authentication Bypass in Cisco Anomaly Detection and Mitigation Products

или введите имя

CAPTCHA