Cisco Secure Access Control Server 远程代码命令漏洞

admin 2022-10-10 07:45:30 CNNVD漏洞 来源:ZONE.CI 全球网 0 阅读模式

漏洞信息详情

Cisco Secure Access Control Server 远程代码命令漏洞

  • CNNVD编号:CNNVD-201308-452
  • 危害等级: 超危
  • CVE编号: CVE-2013-3466
  • 漏洞类型: 授权问题
  • 发布时间: 2013-08-29
  • 威胁类型: 远程
  • 更新时间: 2013-08-30
  • 厂        商: cisco
  • 漏洞来源: Brad Antoniewicz f...

漏洞简介

Cisco Secure Access Control Server(ACS)是美国思科(Cisco)公司的一款安全访问控制服务器。该服务器为思科智能信息网络提供基于身份的全面的访问控制解决方案。

Cisco Secure ACS 4.2.1.15.11之前的4.x版本中的EAP-FAST身份认证模块中存在安全漏洞,当启用RADIUS服务器配置时,程序没有正确解析用户身份。远程攻击者可通过特制的EAP-FAST数据包利用该漏洞执行任意命令。

漏洞公告

目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:

http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20130828-acs

参考网址

来源: CISCO

名称: 20130828 Cisco Secure Access Control Server Remote Command Execution Vulnerability

链接:http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20130828-acs

来源: BID

名称: 62028

链接:http://www.securityfocus.com/bid/62028

受影响实体

  • Cisco Secure_access_control_server:4.2.1.15.3  
  • Cisco Secure_access_control_server:4.2.1.15.10  
  • Cisco Secure_access_control_server:4.2.1.15.9  
  • Cisco Secure_access_control_server:4.2.1.15.8  
  • Cisco Secure_access_control_server:4.2.1.15.7  

补丁

    暂无

weinxin
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
评论:0   参与:  0