Cisco Secure Desktop任意代码执行漏洞(CNVD-2012-5330)

admin 2023-12-08 03:53:00 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
Cisco Secure Desktop任意代码执行漏洞(CNVD-2012-5330)

CVE编号

CVE-2012-4655

利用情况

暂无

补丁情况

N/A

披露时间

2012-09-25
漏洞描述
Cisco Secure Desktop是一款可以通过加密降低远程用户注销或SSL VPN会话超时后Cookies、浏览器历史记录、临时文件和下载内容在系统上所遗留的风险。Cisco Secure Desktop WebLaunch功能中的activeX和Java组件没有对输入充分校验,允许攻击者构建恶意WEB页,诱使应用程序执行ActiveX控件或Java Applet,可以进程上下文执行任意代码。此漏洞Cisco Bug ID为CSCtz76128。
解决建议
用户可参考如下供应商提供的安全公告获得补丁信息:http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20120620-ac
参考链接
http://secunia.com/advisories/50669
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa...
http://www.securityfocus.com/bid/55606
https://exchange.xforce.ibmcloud.com/vulnerabilities/78677
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 cisco secure_desktop 3.1 -
运行在以下环境
应用 cisco secure_desktop 3.1.1 -
运行在以下环境
应用 cisco secure_desktop 3.1.1.27 -
运行在以下环境
应用 cisco secure_desktop 3.1.1.33 -
运行在以下环境
应用 cisco secure_desktop 3.1.1.45 -
运行在以下环境
应用 cisco secure_desktop 3.2 -
运行在以下环境
应用 cisco secure_desktop 3.2.1 -
运行在以下环境
应用 cisco secure_desktop 3.3 -
运行在以下环境
应用 cisco secure_desktop 3.4 -
运行在以下环境
应用 cisco secure_desktop 3.4.1 -
运行在以下环境
应用 cisco secure_desktop 3.4.2 -
运行在以下环境
应用 cisco secure_desktop 3.4.2048 -
运行在以下环境
应用 cisco secure_desktop 3.5 -
运行在以下环境
应用 cisco secure_desktop 3.5.1077 -
运行在以下环境
应用 cisco secure_desktop 3.5.2001 -
运行在以下环境
应用 cisco secure_desktop 3.5.2008 -
运行在以下环境
应用 cisco secure_desktop 3.5.841 -
运行在以下环境
应用 cisco secure_desktop 3.6 -
运行在以下环境
应用 cisco secure_desktop 3.6.1001 -
运行在以下环境
应用 cisco secure_desktop 3.6.181 -
运行在以下环境
应用 cisco secure_desktop 3.6.185 -
运行在以下环境
应用 cisco secure_desktop 3.6.2002 -
运行在以下环境
应用 cisco secure_desktop 3.6.3002 -
运行在以下环境
应用 cisco secure_desktop 3.6.4021 -
运行在以下环境
应用 cisco secure_desktop 3.6.5005 -
CVSS3评分 9.3
  • 攻击路径 网络
  • 攻击复杂度 N/A
  • 权限要求 无
  • 影响范围 N/A
  • 用户交互 需要
  • 可用性 完全地
  • 保密性 完全地
  • 完整性 完全地
AV:N/AC:M/Au:N/C:C/I:C/A:C
CWE-ID 漏洞类型
CWE-20 输入验证不恰当
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!