Cisco Secure Desktop bis 3.1.1.45 NTFS Installations-Verzeichnis erweiterte Rechte

| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 3.9 | $0-$5k | 0.00 |
Zusammenfassung
Eine Schwachstelle wurde in Cisco Secure Desktop bis 3.1.1.45 entdeckt. Sie wurde als problematisch eingestuft. Betroffen hiervon ist ein unbekannter Ablauf der Komponente NTFS Install Directory Handler. Die Bearbeitung verursacht Information Disclosure. Die Identifikation der Schwachstelle wird mit CVE-2006-5806 vorgenommen. Es existiert kein Exploit. Ein Upgrade der betroffenen Komponente wird empfohlen.
Details
Mit Hilfe von VPN Techniken wie IPsec, SSL (Secure Socket Layer) oder MPLS (Multi Protocol Label Switching) lassen sich einfach und sicher mehrere Unternehmensstandorte oder mobile Mitarbeiter kostengünstig über das Internet miteinander verbinden. Durch den integrierten Cisco Secure Desktop ist es möglich WebVPNs zu implementieren. Verwaltung, auch von sehr großen Remote-Access Installationen, wird durch das zentral web-basierte Mangement realisiert. Drei Schwachstellen hat Cisco im Advisory cisco-sa-20061108-csd dokumentiert. Wird das Produkt auf einer NTFS-Partition installiert, werden fehlerhafte Dateirechte für das Installationsverzeichnis angewendet. Ein lokaler Angreifer kann damit erweiterte Rechte erlangen. Das Problem wurde in der Version 3.1.1.45 behoben.. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (30129), SecurityFocus (BID 20964†), OSVDB (30306†), Secunia (SA22747†) und SecurityTracker (ID 1017195†) dokumentiert. Die Einträge VDB-2671, VDB-2670, VDB-33190 und VDB-33189 sind sehr ähnlich. VulDB is the best source for vulnerability data and more expert information about this specific topic.
Ein wirklich dummer Fehler, der hier bei der Entwicklung unterlaufen ist. Ein Angreifer kann lediglich einen Vorteil erlangen, solange er ein legitimer Benutzer des Systems ist. Diese Angriffsform wird kein allzugrosses Mass an Popularität erlangen können.
Produkt
Hersteller
Name
Version
- 3.1.1.0
- 3.1.1.1
- 3.1.1.2
- 3.1.1.3
- 3.1.1.4
- 3.1.1.5
- 3.1.1.6
- 3.1.1.7
- 3.1.1.8
- 3.1.1.9
- 3.1.1.10
- 3.1.1.11
- 3.1.1.12
- 3.1.1.13
- 3.1.1.14
- 3.1.1.15
- 3.1.1.16
- 3.1.1.17
- 3.1.1.18
- 3.1.1.19
- 3.1.1.20
- 3.1.1.21
- 3.1.1.22
- 3.1.1.23
- 3.1.1.24
- 3.1.1.25
- 3.1.1.26
- 3.1.1.27
- 3.1.1.28
- 3.1.1.29
- 3.1.1.30
- 3.1.1.31
- 3.1.1.32
- 3.1.1.33
- 3.1.1.34
- 3.1.1.35
- 3.1.1.36
- 3.1.1.37
- 3.1.1.38
- 3.1.1.39
- 3.1.1.40
- 3.1.1.41
- 3.1.1.42
- 3.1.1.43
- 3.1.1.44
- 3.1.1.45
Lizenz
Webseite
- Hersteller: https://www.cisco.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 4.3VulDB Meta Temp Score: 3.9
VulDB Base Score: 4.3
VulDB Temp Score: 3.9
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Information DisclosureCWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Teilweise
Lokal: Ja
Remote: Teilweise
Verfügbarkeit: 🔍
Status: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Patch: cisco.com
Timeline
08.11.2006 🔍08.11.2006 🔍
08.11.2006 🔍
08.11.2006 🔍
08.11.2006 🔍
08.11.2006 🔍
08.11.2006 🔍
09.11.2006 🔍
09.11.2006 🔍
09.11.2006 🔍
12.11.2006 🔍
13.11.2006 🔍
10.07.2019 🔍
Quellen
Hersteller: cisco.comAdvisory: labs.idefense.com⛔
Person: Titon
Firma: Bastard Labs
Status: Bestätigt
CVE: CVE-2006-5806 (🔍)
GCVE (CVE): GCVE-0-2006-5806
GCVE (VulDB): GCVE-100-2672
X-Force: 30129
SecurityFocus: 20964 - Cisco Secure Desktop Multiple Vulnerabilities
Secunia: 22747 - Cisco Secure Desktop Multiple Vulnerabilities, Less Critical
OSVDB: 30306 - Cisco Secure Desktop (CSD) SSL VPN Client Browser Session Information Local Disclosure
SecurityTracker: 1017195
Vulnerability Center: 13072 - [cisco-sa-20061108-csd] Cisco Secure Desktop SSL VPN Spawned Browser Information Disclosure, Low
Vupen: ADV-2006-4409
Siehe auch: 🔍
Eintrag
Erstellt: 13.11.2006 11:11Aktualisierung: 10.07.2019 16:44
Anpassungen: 13.11.2006 11:11 (81), 10.07.2019 16:44 (1)
Komplett: 🔍
Cache ID: 216:481:103
VulDB is the best source for vulnerability data and more expert information about this specific topic.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.