CERTA-2007-AVI-530

Vulnerability from certfr_avis - Published: - Updated:

L'interface CiscoWorks contient une vulnérabilité permettant de réaliser une injection de code indirecte.

Description

CiscoWorks est une suite d'outils, réalisés en Java, utilisés pour paramétrer les réseaux possédant des équipements Cisco. Ils sont accessibles via une interface web qui accepte des arguments qui ne sont pas correctement contrôlés. Un utilisateur malveillant peut utiliser ces arguments pour réaliser une injection de code indirecte et exécuter du code web arbitraire (HTTP et script) dans le navigateur d'un utilisateur et cela dans le contexte du site CiscoWorks.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
N/A N/A CiscoWorks Common Services 3.0.x;
N/A N/A CiscoWorks Common Services 3.1.

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "CiscoWorks Common Services 3.0.x;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "CiscoWorks Common Services 3.1.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nCiscoWorks est une suite d\u0027outils, r\u00e9alis\u00e9s en Java, utilis\u00e9s pour\nparam\u00e9trer les r\u00e9seaux poss\u00e9dant des \u00e9quipements Cisco. Ils sont\naccessibles via une interface web qui accepte des arguments qui ne sont\npas correctement contr\u00f4l\u00e9s. Un utilisateur malveillant peut utiliser ces\narguments pour r\u00e9aliser une injection de code indirecte et ex\u00e9cuter du\ncode web arbitraire (HTTP et script) dans le navigateur d\u0027un utilisateur\net cela dans le contexte du site CiscoWorks.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2007-5582",
      "url": "https://www.cve.org/CVERecord?id=CVE-2007-5582"
    }
  ],
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Cisco 100240 du 05 d\u00e9cembre 2007 :",
      "url": "http://www.cisco.com/warp/public/707/cisco-sr-20071205-cws.shtml"
    }
  ],
  "reference": "CERTA-2007-AVI-530",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2007-12-07T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Injection de code indirecte"
    }
  ],
  "summary": "L\u0027interface CiscoWorks contient une vuln\u00e9rabilit\u00e9 permettant de r\u00e9aliser\nune injection de code indirecte.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans CiscoWorks",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 de Cisco 100240 du 5 d\u00e9cembre 2007",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…