Boletines de Vulnerabilidades |
Cross-Site Scripting en Cisco Guard DDoS Mitigation Appliance |
|
Clasificación de la vulnerabilidad |
|
Propiedad | Valor |
Nivel de Confianza | Oficial |
Impacto | Integridad |
Dificultad | Experto |
Requerimientos del atacante | Acceso remoto sin cuenta a un servicio exotico |
Información sobre el sistema |
|
Propiedad | Valor |
Fabricante afectado | Networking |
Software afectado |
Cisco Guard Appliance < 3.X Cisco Guard Blade < 4.X Cisco Guard Appliance < 5.0(3) Cisco Guard Appliance < 5.1(5) |
Descripción |
|
Se ha descubierto una vulnerabilidad de tipo Cross-Site Scripting en Cisco Guard DDoS Mitigation Appliance. La vulnerabilidad reside en un error al validar ciertas entradas del usuario, cuando la característica "anti-spoofing" se encuentra activada, y todo el trafico HTTP desviado es inspeccionado y luego se envía al usuario que hizo la petición original. Un atacante remoto podría inyectar código HTML y Web script arbitrario que se ejecutaría en el contexto del usuario. Es necesario que se cumplan varias condiciones para que el script sea procesado por el usuario: - El cliente debe seguir una dirección URL con el script agregado a una página Web protegida por Guard. - Guard debe estar ejecutándose en modo "active basic protection" y a través de protección "basic/redirect". - La petición HTTP especialmente diseñada debe ser desviada hacia Guard, y manejada por Guard. |
|
Solución |
|
Actualización de software Cisco Cisco Anomaly Guard / 5.1(6) http://www.cisco.com/warp/public/707/cisco-sa-20060920-guardxss.shtml#software |
|
Identificadores estándar |
|
Propiedad | Valor |
CVE | |
BID | |
Recursos adicionales |
|
Cisco Security Advisory (71506) http://www.cisco.com/warp/public/707/cisco-sa-20060920-guardxss.shtml |
Histórico de versiones |
||
Versión | Comentario | Fecha |
1.0 | Aviso emitido | 2006-09-21 |