Cisco特殊时控攻击绕过Cisco安全代理保护漏洞

2008-04-09 04:21:28来源:互联网 阅读 ()

新老客户大回馈,云服务器低至5折

Cisco特殊时控攻击绕过Cisco安全代理保护漏洞

发布日期:2004-11-10
更新日期:2004-11-12

受影响系统:
Cisco Security Agent 4.0
Cisco Security Agent 3.x
不受影响系统:
Cisco Security Agent 4.0.3 build 728
描述:
BUGTRAQ ID: 11659
CVE(CAN) ID: CVE-2004-1112

Cisco Security Agent (CSA)提供对服务器和桌面电脑系统的安全威胁保护。

Cisco Security Agent对特殊构建的时控缓冲区溢出攻击处理不当,远程攻击者可以利用这个漏洞绕过CSA的保护对目标进行攻击。

CSA在处理缓冲区攻击的溢出代码保护时存在问题,根据时序,第二个接近的溢出攻击可能不被CSA保护而直接对目标进行攻击。

在受此漏洞影响的版本中,当受到缓冲区溢出攻击时,会生成一询问给用户,此查询有5分钟计时,如果用户没有任何选择就会默认选择终止的操作,如果这计时阶段继续进行第二次溢出攻击,可不被CSA保护,导致保护的目标被攻击。

<*来源:Cisco PSIRT (psirt@cisco.com)

链接:http://www.cisco.com/warp/public/707/cisco-sa-20041111-csa.shtml
*>

建议:
厂商补丁:

Cisco
-----
Cisco已经为此发布了一个安全公告(cisco-sa-20041111-csa)以及相应补丁:
cisco-sa-20041111-csa:Crafted Timed Attack Evades Cisco Security Agent Protections
链接:http://www.cisco.com/warp/public/707/cisco-sa-20041111-csa.shtml

补丁下载:

可升级到CSA 4.0.3.728及之后的版本:

拥有服务合同的客户必须连接他们常规升级渠道获得由此公告指定的免费升级软件。对于大多数拥有服务合同的客户,这意味着升级必须通过CISCO全球WEB站软件中心获得:

http://www.cisco.com/tacpage/sw-center

要访问此下载URL,你必须是注册用户和必须登录后才能使用。

事先或目前与第三方支持组织,如Cisco合作伙伴、授权零售商或服务商之间已有协议,由第三方组织提供Cisco产品或技术支持的用户可免费获得升级支持。

直接从Cisco购买产品但没有Cisco服务合同的用户和由第三方厂商购买产品但无法从销售方获得已修复软件的用户可从Cisco技术支持中心(TAC)获取升级软件。TAC联系方法:

* 1 800 553 2447 (北美地区免话费)
* 1 408 526 7209 (全球收费)
* e-mail: tac@cisco.com

查看 http://www.cisco.com/warp/public/687/Directory/DirTAC.shtml 获取额外的TAC联系信息,包括特别局部的电话号码,各种语言的指南和EMAIL地址。

标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:vBulletin Forum last.php脚本远程SQL注入漏洞

下一篇:Phorum follow.php脚本远程SQL注入漏洞