Vulnerability Bulletins |
Cross-Site Scripting en Cisco Guard DDoS Mitigation Appliance |
|
Vulnerability classification |
|
Property | Value |
Confidence level | Oficial |
Impact | Integridad |
Dificulty | Experto |
Required attacker level | Acceso remoto sin cuenta a un servicio exotico |
System information |
|
Property | Value |
Affected manufacturer | Networking |
Affected software |
Cisco Guard Appliance < 3.X Cisco Guard Blade < 4.X Cisco Guard Appliance < 5.0(3) Cisco Guard Appliance < 5.1(5) |
Description |
|
Se ha descubierto una vulnerabilidad de tipo Cross-Site Scripting en Cisco Guard DDoS Mitigation Appliance. La vulnerabilidad reside en un error al validar ciertas entradas del usuario, cuando la característica "anti-spoofing" se encuentra activada, y todo el trafico HTTP desviado es inspeccionado y luego se envía al usuario que hizo la petición original. Un atacante remoto podría inyectar código HTML y Web script arbitrario que se ejecutaría en el contexto del usuario. Es necesario que se cumplan varias condiciones para que el script sea procesado por el usuario: - El cliente debe seguir una dirección URL con el script agregado a una página Web protegida por Guard. - Guard debe estar ejecutándose en modo "active basic protection" y a través de protección "basic/redirect". - La petición HTTP especialmente diseñada debe ser desviada hacia Guard, y manejada por Guard. |
|
Solution |
|
Actualización de software Cisco Cisco Anomaly Guard / 5.1(6) http://www.cisco.com/warp/public/707/cisco-sa-20060920-guardxss.shtml#software |
|
Standar resources |
|
Property | Value |
CVE | |
BID | |
Other resources |
|
Cisco Security Advisory (71506) http://www.cisco.com/warp/public/707/cisco-sa-20060920-guardxss.shtml |
Version history |
||
Version | Comments | Date |
1.0 | Aviso emitido | 2006-09-21 |