martes, 29 de junio de 2010
Salto de restricciones a través de HTTP en Cisco ASA
Cisco ha confirmado la existencia de una vulnerabilidad en dispositivos Cisco ASA, que podría permitir a un atacante remoto ejecutar scripts arbitrarios mediante peticiones http:
El problema reside al procesar los parámetros de entrada del usuario en Cisco ASA. Un atacante remoto podría aprovechar este error para ejecutar scripts arbitrarios a través de una redirección provocada por una inyección del tipo
http://x.x.x.x/%0d%0aLocation%3a%20http%3a%2f%2fwww%2eurl%2ecom'
Cisco ha publicado la versión 8.1(2) del software destinada a corregir este problema, disponible desde:
http://www.cisco.com/cisco/web/download/index.html
Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/4263/comentar
Más información:
Cisco ASA 5580 Series Release Notes Version 8.1(2)
http://www.cisco.com/en/US/docs/security/asa/asa81/release/notes/asarn812.html
Cisco ASA HTTP Response Splitting Vulnerability
http://www.secureworks.com/ctu/advisories/SWRX-2010-001
Antonio Ropero
antonior@hispasec.com
www.hispasec.com
Suscribirse a:
Enviar comentarios (Atom)
No hay comentarios:
Publicar un comentario