Cisco ASA WebVPN cross-site scripting sérülékenysége kliens nélküli módban

CH azonosító

CH-2140

Felfedezés dátuma

2009.04.26.

Súlyosság

Alacsony

Érintett rendszerek

Adaptive Security Appliance (ASA)
CISCO

Érintett verziók

CISCO Adaptive Security Appliance (ASA) 8.x

Összefoglaló

A Cisco ASA egy olyan sérülékenységét azonosították, melyet a támadók kihasználhatnak tetszőleges script kód lefuttatására.

Leírás

A Cisco ASA egy olyan sérülékenységét azonosították, melyet a támadók kihasználhatnak
tetszőleges script kód lefuttatására.

A problémát a WebVPN bemenet érvényesítési hibája okozza, ami kliens nélküli módban, a HTTP header „Host:” feldolgozásakor lép fel. Ezt a támadók kihasználhatják tetszőleges script kód lefuttatására az érintett eszköz biztonsági jogosultságaival a felhasználó böngészőjében.

Megjegyzés: A Cisco ASA 8.0.4(28) és korábbi szoftver verziói sérülékenyek, ha a
Cisco ASA 5500 Series Adaptive Security Appliances-en futnak.

Megoldás

Az adminisztrátorok az érintett rendszerhez csak megbízható felhasználóknak engedélyezzék a hozzáférést.

A felhasználók ne kövessenek kéretlen linkeket, illetve ellenőrizzék azok hitelességét, mielőtt követnék őket.


Legfrissebb sérülékenységek
CVE-2024-20358 – Cisco ASA és FTD sérülékenysége
CVE-2024-20359 – Cisco ASA és FTD sérülékenysége
CVE-2024-20353 – Cisco ASA és FTD sérülékenysége
CVE-2024-31857 – WordPress Forminator plugin sérülékenysége
CVE-2024-31077 – WordPress Forminator plugin sérülékenysége
CVE-2024-28890 – WordPress Forminator plugin sérülékenysége
CVE-2024-20295 – Cisco IMC sérülékenysége
CVE-2024-3400 – Palo Alto Networks PAN-OS sérülékenysége
CVE-2024-3566 – Windows CreateProcess sérülékenysége
CVE-2024-22423 – yt-dlp sérülékenysége
Tovább a sérülékenységekhez »