安全研究
安全漏洞
Cisco Secure ACS跨站脚本执行漏洞
发布日期:2002-06-14
更新日期:2002-06-21
受影响系统:Cisco Secure ACS for Windows NT 3.0
Cisco Secure ACS for Windows NT 3.0.1
- Microsoft Windows Terminal Server 4.0
- Microsoft Windows NT 4.0 SP6a
- Microsoft Windows NT 4.0 SP6
- Microsoft Windows NT 4.0 SP5
- Microsoft Windows NT 4.0 SP4
- Microsoft Windows NT 4.0 SP3
- Microsoft Windows NT 4.0 SP2
- Microsoft Windows NT 4.0 SP1
- Microsoft Windows NT 4.0
- Microsoft Windows 2000 Server SP2
- Microsoft Windows 2000 Server SP1
- Microsoft Windows 2000
描述:
BUGTRAQ ID:
5026
CVE(CAN) ID:
CVE-2002-0938
Cisco Secure ACS是一款由CISCO分发和维护的访问控制和计帐系统。
Cisco Secure ACS WEB服务程序对通过用户提交给"action"的参数缺少正确的过滤,远程攻击者可以利用此漏洞进行跨站脚本执行攻击。
Cisco Secure ACS包含WEB组件,其中setup.exe程序对用户提交给"action"参数的数据缺少正确输入验证,攻击者可以提交包含恶意脚本代码的数据给"action"参数,当用户浏览这样的链接时,包含在链接中的恶意代码就会在用户浏览器上执行,导致用户基于Cookie认证的信息泄露。
此漏洞很明显需要认证用户才能利用,漏洞存在于Microsoft Windows NT操作系统下的Cisco Secure ACS版本。
<*来源:Fort _ (
fort@linuxmail.org)
链接:
http://archives.neohapsis.com/archives/bugtraq/2002-06/0156.html
*>
建议:
厂商补丁:
Cisco
-----
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.cisco.com/浏览次数:3136
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |