Компания Ciscoпорадовала сегодня очередным выпуском обновлений безопасности. Среди заплаток к оборудованию, мое внимание привлекло уведомление cisco-sa-20100217-csa, в котором упоминалась популярная система проактивной защиты на уровне хоста (aka HIPS) - Cisco Security Agent (CSA). Каким же было мое удивление, когда в адвизори всеми любимого вендора за 2010 год можно прочитать буквально следующее: "The Management Center for Cisco Security Agents is affected by a directory traversal vulnerability and a SQL injection vulnerability". WOW :)
Пояснение. "Management Center for Cisco Security Agents" это web-based консоль управления CSA на уровне всего предприятия. "directory traversal vulnerability" - уязвимость, которая позволяет выходить за пределы корневой директории Web-сервера ( WASC-33). "SQL injection vulnerability" - уязвимость, занимающая вторую позицию в рейтинге CWE/SANS Top 25 Most Dangerous Programming Errors 2010... Очень сильно сомневаюсь в недостаточной квалификации разработчиков компании Cisco, поэтому налицо недостатки в процессе управления качеством продуктов.
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.
Ваш мозг имеет потолок. Выберите, где он.
Хватит верить себе. Этот пост — о том, почему только математика способна показать вам реальное интеллектуальное бессилие.