Security Lab

Межсайтовый скриптинг в Cisco Secure ACS

Дата публикации:18.06.2002
Всего просмотров:1027
Опасность:
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Описание: Cisco Secure ACS, обеспечивает идентификацию, учет использования ресурсов (AAA-pronounced "triple A") сервисов на сетевых устройствах, которые функционируют как AAA клиенты, типа сервера сетевого доступа, PIX Firewall, или маршрутизатора. В программе обнаружена уязвимость межсайтового скриптинга. Аргумент "action" в обработчике setup.exe не фильтрует злонамеренный сценарий, пример:
 
http://IP.ADD.RE.SS:dyn_port/setup.exe?action=<script>alert('foo+bar')
</script>&page=list_users&user=P*
Уязвимость обнаружена в Cisco Secure ACS version 3.0 (Win32)
Ссылки: Cross-Site Scripting in Cisco Secure ACS