Cisco SA 500系列安全应用程序Web管理界面远程命令注入漏洞

admin 2022-07-12 03:43:40 CNNVD漏洞 来源:ZONE.CI 全球网 0 阅读模式

漏洞信息详情

Cisco SA 500系列安全应用程序Web管理界面远程命令注入漏洞

  • CNNVD编号:CNNVD-201107-320
  • 危害等级: 超危
  • CVE编号: CVE-2011-2547
  • 漏洞类型: 权限许可和访问控制
  • 发布时间: 1900-01-01
  • 威胁类型: 远程
  • 更新时间: 2011-07-29
  • 厂        商: cisco
  • 漏洞来源: Michal Sajdak

漏洞简介

Cisco SA 500系列安全应用程序的Web管理界面中存在命令注入漏洞。远程认证用户可利用此漏洞以root权限在下层操作系统中执行任意命令,通过几个Web表单提供恶意参数,攻击者可获取root权限。

漏洞公告

目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:

http://www.cisco.com/en/US/products/products_security_advisory09186a0080b8915e.sHTML

参考网址

来源: BID

名称: 48810

链接:http://www.securityfocus.com/bid/48810

来源: CISCO

名称: 20110720 Cisco SA 500 Series Security Appliances Web Management Interface Vulnerabilities

链接:http://www.cisco.com/en/US/products/products_security_advisory09186a0080b8915e.sHTML

来源: SECTRACK

名称: 1025810

链接:http://securitytracker.com/id?1025810

来源: SECUNIA

名称: 45355

链接:http://secunia.com/advisories/45355

来源:NSFOCUS 名称:17312 链接:http://www.nsfocus.net/vulndb/17312

受影响实体

  • Cisco Sa500_software:1.0.14  
  • Cisco Sa500_software:1.0.15  
  • Cisco Sa500_software:1.0.17  
  • Cisco Sa500_software:1.0.39  
  • Cisco Sa500_software:1.1.21  

补丁

    暂无

weinxin
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
评论:0   参与:  0