CERTA-2002-AVI-141

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité a été découverte dans l'utilitaire Acme.server présent dans CISCO Secure ACS.

Description

CISCO Secure Access Control Server (ACS) est un outil de centralisation des autorisations d'accès (AAA : Authentification, Authorization, Accounting). Une vulnérabilité a été découverte dans l'utilitaire Acme.server permettant l'administration distante via le port 9090/TCP.
Un utilisateur mal intentionné peut accéder à des données du disque en employant une syntaxe spécifique dans l'URL afin de remonter dans l'arborescence du disque. Cette vulnérabilité peut être employée afin de voler le fichier contenant les mots de passe.

Solution

Appliquer le correctif fourni par CISCO (cf. Documentation).

Cisco Secure ACS pour Unix version 2.0 jusqu'à la version 2.3.5.1 incluse.

Impacted products
Vendor Product Description

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cP\u003eCisco Secure ACS pour Unix version 2.0 jusqu\u0027\u00e0 la version  2.3.5.1 incluse.\u003c/P\u003e",
  "content": "## Description\n\nCISCO Secure Access Control Server (ACS) est un outil de centralisation\ndes autorisations d\u0027acc\u00e8s (AAA : Authentification, Authorization,\nAccounting). Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans l\u0027utilitaire\nAcme.server permettant l\u0027administration distante via le port 9090/TCP.  \nUn utilisateur mal intentionn\u00e9 peut acc\u00e9der \u00e0 des donn\u00e9es du disque en\nemployant une syntaxe sp\u00e9cifique dans l\u0027URL afin de remonter dans\nl\u0027arborescence du disque. Cette vuln\u00e9rabilit\u00e9 peut \u00eatre employ\u00e9e afin de\nvoler le fichier contenant les mots de passe.\n\n## Solution\n\nAppliquer le correctif fourni par CISCO (cf. Documentation).\n",
  "cves": [],
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 CISCO \"Cisco Secure ACS Acme.server  Information disclosure Vulnerability\" :",
      "url": "http://www.cisco.com/warp/public/707/acmeweb-acsunix-dirtravers-vuln-pub.shtml"
    }
  ],
  "reference": "CERTA-2002-AVI-141",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2002-07-04T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Acc\u00e8s \u00e0 des donn\u00e9es non autoris\u00e9es"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans l\u0027utilitaire Acme.server pr\u00e9sent\ndans CISCO Secure ACS.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans CISCO Secure ACS pour UNIX",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de securit\u00e9 CISCO",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…