Множественные уязвимости в продуктах Cisco IronPort

Дата публикации:
20.01.2009
Дата изменения:
20.01.2009
Всего просмотров:
2353
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2009-0053
CVE-2009-0054
CVE-2009-0055
CVE-2009-0056
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
Раскрытие важных данных
Спуфинг атака
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Cisco IronPort Encryption Appliance 6.x
Cisco IronPort PostX 6.x
Уязвимые версии:
PostX 6.2.1 версии до 6.2.1.1
PostX 6.2.2 версии до 6.2.2.3
IronPort Encryption Appliance/PostX 6.2.4 версии до 6.2.4.1.1
IronPort Encryption Appliance/PostX 6.2.5 versions
IronPort Encryption Appliance/PostX 6.2.6 versions
IronPort Encryption Appliance/PostX 6.2.7 версии до 6.2.7.7
IronPort Encryption Appliance 6.3 версии до 6.3.0.4
IronPort Encryption Appliance 6.5 версии до 6.5.0.2

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение и получить доступ к важным данным.

1. Уязвимость существует из-за логической ошибки в IronPort Encryption Appliance, которая позволяет злоумышленнику получить уникальный для каждого защищенного email сообщения ключ и расшифровать перехваченное сообщение.

2. Уязвимость существует из-за ошибки, которая позволяет злоумышленнику изменить перехваченное защищенное email сообщение или создать близкую копию этого сообщения и с помощью фишинг атаки, потенциально получить доступ к личным данным пользователя и содержимому сообщения.

3. Уязвимость существует из-за недостаточной проверки подлинности HTTP запросов в административном интерфейсе в IronPort Encryption Appliance. Удаленный пользователь может произвести CSRF нападение и изменить пользовательские настройки, например имя пользователя и парольную фразу.

4. Уязвимость существует из-за недостаточной проверки подлинности HTTP запросов в административном интерфейсе в IronPort Encryption Appliance во время входа в приложение. Удаленный пользователь может произвести CSRF нападение и изменить пользовательские настройки, например имя пользователя и парольную фразу.

URL производителя: www.cisco.com

Решение: Установите исправление с сайта производителя.

Ссылки: Cisco Security Advisory: IronPort Encryption Appliance / PostX and PXE Encryption Vulnerabilities

или введите имя

CAPTCHA