Boletines de Vulnerabilidades |
Configuración por defecto insegura en Cisco Application Velocity System |
|
Clasificación de la vulnerabilidad |
|
Propiedad | Valor |
Nivel de Confianza | Oficial |
Impacto | Ocultacion del rastro |
Dificultad | Experto |
Requerimientos del atacante | Acceso remoto sin cuenta a un servicio exotico |
Información sobre el sistema |
|
Propiedad | Valor |
Fabricant afectat | Networking |
Software afectado |
Cisco Application Velocity System 3110 Software <5.0.1 Cisco Application Velocity System 3120 <5.0.1 |
Descripción |
|
Se ha descubierto una vulnerabilidad en Cisco Application Velocity System. La vulnerabilidad reside en una configuración por defecto insegura, que podría permitir el relay de conexiones TCP, siempre que el servicio TCP receptor sea capaz de procesar peticiones incluidas en mensajes HTTP POST. La explotación de esta vulnerabilidad podría permitir a un atacante remoto realizar conexiones TCP anónimas a través del dispositivo vulnerable. |
|
Solución |
|
Actualización de software Cisco Cisco Application Velocity System 3110 Software 5.0.1 http://www.cisco.com/pcgi-bin/tablebuild.pl/AVS3110-5.0.1 Cisco Application Velocity System 3120 Software 5.0.1 http://www.cisco.com/pcgi-bin/tablebuild.pl/AVS3120-5.0.1 |
|
Identificadores estándar |
|
Propiedad | Valor |
CVE | CVE-2006-2322 |
BID | 17937 |
Recursos adicionales |
|
Cisco Security Advisory cisco-sa-20060510-avs http://www.cisco.com/en/US/products/products_security_advisory09186a0080685881.shtml |
Histórico de versiones |
||
Versión | Comentario | Data |
1.0 | Aviso emitido | 2006-05-11 |
1.1 | CVE añadido. Otras referencias añadidas. | 2006-06-20 |