CVE编号
CVE-2019-12706利用情况
暂无补丁情况
N/A披露时间
2019-10-03漏洞描述
用于思科电子邮件安全设备(ESA)的Cisco AsyncOS软件的发件人策略框架(SPF)功能中的漏洞可能允许未经身份验证的远程攻击者绕过受影响的设备上已配置的用户筛选器。存在此漏洞是因为受影响的软件不足以验证某些传入的SPF消息。攻击者可以通过将自定义SPF数据包发送到受影响的设备来利用此漏洞。成功利用此漏洞可能使攻击者绕过配置的标头过滤器,这可能允许恶意内容通过设备。解决建议
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20191002-esa-bypass
参考链接 |
|
---|---|
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-s... |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
系统 | cisco | email_security_appliance_firmware | * |
Up to (excluding) 13.5.0 |
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 无
- 影响范围 未更改
- 用户交互 无
- 可用性 无
- 保密性 无
- 完整性 高
还没有评论,来说两句吧...