Vulnerabilidad en Cisco Secure Access Control System (CVE-2012-5424)

Cisco Secure Access Control System (ACS) v5.x antes v5.2 Patch 11 y v5.3 antes de 5.3 Patch 7, cuando se usa una determinada configuración que implica TACACS+ y LDAP, no valida correctamente las contraseñas, lo que permite a atacantes remotos evitar la autenticación mediante el envío de un nombre de usuario válido y una contraseña modificada a mano. Se trata de un problema también conocido como Bug ID CSCuc65634.

Impacto

Vector de acceso: A través de red

Complejidad de Acceso: Baja

Autenticación: No requerida para explotarla

Tipo de impacto : No hay impacto en la integridad del sistema + Afecta parcialmente a la confidencialidad del sistema + No hay impacto en la disponibilidad del sistema

Productos y versiones vulnerables

  • Cisco Secure Access Control Server 5.3
  • Cisco Secure Access Control Server 5.2
  • Cisco Secure Access Control Server 5.1
  • Cisco Secure Access Control Server 5.0
Tipo:
Validación de entrada
Gravedad:
Media
Fecha de publicación:
07/11/2012
Última modificación:
08/11/2012

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: