Vulnerability Bulletins |
Salto de restricciones de seguridad en TACACS+ en Cisco Anomaly Detection / Mitigation |
|
Vulnerability classification |
|
Property | Value |
Confidence level | Oficial |
Impact | Obtener acceso |
Dificulty | Experto |
Required attacker level | Acceso remoto sin cuenta a un servicio exotico |
System information |
|
Property | Value |
Affected manufacturer | Networking |
Affected software |
Cisco Guard 5.0(1), 5.0(3) Cisco Traffic Anomaly Detector 5.0(1), 5.0(3) |
Description |
|
Se ha descubierto una vulnerabilidad en Cisco Guard y Cisco Traffic Anomaly Detector versiones 5.0(1) y 5.0(3). La vulnerabilidad reside en el servicio Terminal Access Controller Access Control System Plus (TACACS+) el cual cuando no está completamente configurado permite accesos no autorizados. Un atacante remoto podría acceder al dispositivo y esnifar tráfico, inspeccionar la configuración del dispositivo y lanzar ataques de denegación de servicio. |
|
Solution |
|
Actualización de software Cisco Cisco Guard appliance / 5.1(4) http://www.cisco.com/pcgi-bin/tablebuild.pl/cisco-ga-crypto Cisco Traffic Anomaly Detector appliance / 5.1(4) http://www.cisco.com/pcgi-bin/tablebuild.pl/cisco-ad-crypto Cisco Anomaly Guard Module / Cisco Catalyst 6500 switches/Cisco 7600 routers / 5.1(4) http://www.cisco.com/pcgi-bin/tablebuild.pl/cisco-agm-crypto Cisco Anomaly Traffic Detector Module / Cisco Catalyst 6500 switches/Cisco 7600 routers / 5.1(4) http://www.cisco.com/pcgi-bin/tablebuild.pl/cisco-adm-crypto |
|
Standar resources |
|
Property | Value |
CVE | CVE-2006-0764 |
BID | 16661 |
Other resources |
|
Cisco Security Advisory (69073) http://www.cisco.com/en/US/products/products_security_advisory09186a008060519a.shtml |
Version history |
||
Version | Comments | Date |
1.0 | Aviso emitido | 2006-02-17 |
1.1 | CVE añadido | 2006-04-10 |