Cisco ASA WebVPN cross-site scripting sérülékenysége kliens nélküli módban

CH azonosító

CH-2140

Felfedezés dátuma

2009.04.26.

Súlyosság

Alacsony

Érintett rendszerek

Adaptive Security Appliance (ASA)
CISCO

Érintett verziók

CISCO Adaptive Security Appliance (ASA) 8.x

Összefoglaló

A Cisco ASA egy olyan sérülékenységét azonosították, melyet a támadók kihasználhatnak tetszőleges script kód lefuttatására.

Leírás

A Cisco ASA egy olyan sérülékenységét azonosították, melyet a támadók kihasználhatnak
tetszőleges script kód lefuttatására.

A problémát a WebVPN bemenet érvényesítési hibája okozza, ami kliens nélküli módban, a HTTP header “Host:” feldolgozásakor lép fel. Ezt a támadók kihasználhatják tetszőleges script kód lefuttatására az érintett eszköz biztonsági jogosultságaival a felhasználó böngészőjében.

Megjegyzés: A Cisco ASA 8.0.4(28) és korábbi szoftver verziói sérülékenyek, ha a
Cisco ASA 5500 Series Adaptive Security Appliances-en futnak.

Megoldás

Az adminisztrátorok az érintett rendszerhez csak megbízható felhasználóknak engedélyezzék a hozzáférést.

A felhasználók ne kövessenek kéretlen linkeket, illetve ellenőrizzék azok hitelességét, mielőtt követnék őket.


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-20236 – Cisco Webex App sebezhetősége
CVE-2017-5754 – Linux Kernel sebezhetősége
CVE-2014-0160 – OpenSSL Information Disclosure sebezhetősége
CVE-2025-23010 – SonicWall NetExtender Improper Link Resolution Before File Access ('Link Following') sebezhetősége
CVE-2025-23009 – SonicWall NetExtender Local Privilege Escalation sebezhetősége
CVE-2025-23008 – SonicWall NetExtender Improper Privilege Management sebezhetősége
CVE-2024-0132 – NVIDIA Container Toolkit sérülékenysége
CVE-2025-3102 – SureTriggers sérülékenysége
CVE-2025-24859 – Apache Roller sebezhetősége
Tovább a sérülékenységekhez »