发布日期:2012-05-09
更新日期:2012-05-10受影响系统:
Cisco Secure ACS 5.x
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 53436
CVE ID: CVE-2011-3293,CVE-2011-3317Cisco Secure ACS是中央RADIUS和TACACS+服务器,集成了用户身份验证、用户和管理员设备访问控制和策略控制为一个集中的统一网络解决方案。Cisco Secure Access Control System 5.2.0.26 patch 9之前版本在实现上存在多个漏洞,可被恶意用户利用执行脚本插入、跨站请求伪造、SQL注入攻击。1)应用允许用户提供HTTP请求执行某些操作,而不验证这些请求的有效性。2)某些输入没有正确过滤即被使用,可被利用在用户浏览器会话中插入并执行任意HTML和脚本代码。3)某些输入没有正确过滤即被用在SQL查询中,可被利用通过SQL代码操作SQL查询。<*来源:vendor
链接:http://secunia.com/advisories/49101/
*>建议:
--------------------------------------------------------------------------------
厂商补丁:Cisco
-----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:http://www.cisco.com/warp/public/707/advisory.htmlCore FTP LE LIST命令处理栈缓冲区溢出漏洞Cisco Unified MeetingPlace跨站脚本执行和SQL注入漏洞相关资讯 SQL注入漏洞
- 已经 14 岁的 SQL 注入仍然是最危 (08/29/2013 13:12:18)
- TYPO3 WEC 讨论区SQL注入漏洞 (02/22/2013 08:55:37)
- MyBB HM_My Country Flags 插件" (12/28/2012 12:15:26)
| - TYPO3 My quiz and poll Extension (02/22/2013 08:56:41)
- Dedecms v5.7 plusfeedback.php (01/02/2013 08:38:51)
- MyBB Awaylist index.php "id"参数 (12/27/2012 08:29:11)
|
本文评论 查看全部评论 (0)
评论声明- 尊重网上道德,遵守中华人民共和国的各项有关法律法规
- 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
- 本站管理人员有权保留或删除其管辖留
|