Cisco ASA WebVPN cross-site scripting sérülékenysége kliens nélküli módban

CH azonosító

CH-2140

Felfedezés dátuma

2009.04.26.

Súlyosság

Alacsony

Érintett rendszerek

Adaptive Security Appliance (ASA)
CISCO

Érintett verziók

CISCO Adaptive Security Appliance (ASA) 8.x

Összefoglaló

A Cisco ASA egy olyan sérülékenységét azonosították, melyet a támadók kihasználhatnak tetszőleges script kód lefuttatására.

Leírás

A Cisco ASA egy olyan sérülékenységét azonosították, melyet a támadók kihasználhatnak
tetszőleges script kód lefuttatására.

A problémát a WebVPN bemenet érvényesítési hibája okozza, ami kliens nélküli módban, a HTTP header “Host:” feldolgozásakor lép fel. Ezt a támadók kihasználhatják tetszőleges script kód lefuttatására az érintett eszköz biztonsági jogosultságaival a felhasználó böngészőjében.

Megjegyzés: A Cisco ASA 8.0.4(28) és korábbi szoftver verziói sérülékenyek, ha a
Cisco ASA 5500 Series Adaptive Security Appliances-en futnak.

Megoldás

Az adminisztrátorok az érintett rendszerhez csak megbízható felhasználóknak engedélyezzék a hozzáférést.

A felhasználók ne kövessenek kéretlen linkeket, illetve ellenőrizzék azok hitelességét, mielőtt követnék őket.


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-3928 – Commvault Web Server Unspecified sérülékenysége
CVE-2025-3248 – Langflow Missing Authentication sérülékenysége
CVE-2024-58136 – Yiiframework Yii Improper Protection of Alternate Path sérülékenysége
CVE-2025-34028 – Commvault Command Center Path Traversal sérülékenysége
CVE-2023-44221 – SonicWall SMA100 Appliances OS Command Injection sérülékenysége
CVE-2024-38475 – Apache HTTP Server Improper Escaping of Output sérülékenysége
CVE-2025-24132 – Apple AirPlay sebezhetősége
CVE-2025-31330 – SAP Landscape Transformation sebezhetősége
CVE-2025-27429 – SAP sebezhetősége
Tovább a sérülékenységekhez »