漏洞信息详情
Cisco PIX/ASA Enable Login Prompt 特权提升漏洞
漏洞简介
**有争议的 ** Cisco PIX/ASA Finesse操作系统7.1和7.2允许本地用户以可行的DOS命令输入字符,然后再通过回车键清除这些字符,最后在删除最后一个字符后,按下回车键达1秒钟,来获得特权。注意:第三方,包括为厂商工作的第三方,都还不能重现这一缺陷,除非可行的密码是空白的。
漏洞公告
目前厂商还没有提供此漏洞的相关补丁或者升级程序,建议使用此软件的用户随时关注厂商的主页以获取最新版本: http://www.cisco.com/warp/public/cc/pd/fw/sqfw500/index.shtml
参考网址
来源: XF
名称: cisco-pixasa-privilege-escalation(41129)
链接:http://xforce.iss.net/xforce/xfdb/41129
来源: BID
名称: 27457
链接:http://www.securityfocus.com/bid/27457
来源: BUGTRAQ
名称: 20080301 The Router Hacking Challenge is Over!
链接:http://www.securityfocus.com/archive/1/archive/1/489009/100/0/threaded
来源: BUGTRAQ
名称: 20080205 Re: Re: PIX Privilege Escalation Vulnerability
链接:http://www.securityfocus.com/archive/1/487579
来源: BUGTRAQ
名称: 20080125 Re: Re: PIX Privilege Escalation Vulnerability
链接:http://www.securityfocus.com/archive/1/487051
来源: BUGTRAQ
名称: 20080124 Re: PIX Privilege Escalation Vulnerability
链接:http://www.securityfocus.com/archive/1/486959
来源: BUGTRAQ
名称: 20080124 PIX Privilege Escalation Vulnerability
链接:http://www.securityfocus.com/archive/1/486938
来源: MISC
链接:http://www.gnucitizen.org/projects/router-hacking-challenge/
来源: MISC
链接:http://hackathology.blogspot.com/2008/01/pixasa-finesse-71-72-privilege.html
受影响实体
- Cisco Pix_asa_finesse_operation_system:7.2<!--2000-1-1-->
- Cisco Pix_asa_finesse_operation_system:7.1<!--2000-1-1-->
补丁
暂无
还没有评论,来说两句吧...