Cisco Secure Desktop多个安全漏洞

QQ空间 新浪微博 微信 QQ facebook twitter
漏洞ID 1192916 漏洞类型 设计错误
发布时间 2006-11-08 更新时间 2007-01-10
CVE编号 CVE-2006-5806 CNNVD-ID CNNVD-200611-158
漏洞平台 N/A CVSS评分 2.1
|漏洞来源
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-200611-158
|漏洞详情
CiscoSecureDesktop(CSD)可以通过加密降低远程用户注销或SSLVPN会话超时后Cookies、浏览器历史记录、临时文件和下载内容在系统上所遗留的风险。CSD受以下漏洞的影响:生成的浏览器导致信息泄漏+--------------------------------------如果在创建了SSLVPN会话之后,所自动生成的用于显示主页的Internet浏览器使用了CSD所维护库文件之外目录来储存其会话信息的话,就会出现这个漏洞。这个漏洞还允许用户将在这个Internet浏览会话期间所下载的文件保存到CSD库文件之外,导致在SSLVPN会话终止之后系统中保留有非加密的文件。请注意仅在将CiscoSSLVPN客户端配置为成功连接后生成主页的时候才会出现这个漏洞,而这不是默认允许的。逃避系统策略+--------------------这个漏洞允许用户在使用某些试图切换到默认桌面的应用程序时,可以在安全桌面和本地(不安全)桌面之间切换。即使系统管理员配置CSD禁止在安全桌面和本地桌面之间切换,也可能出现这个漏洞。本地权限提升+-------------------------CSD所安装目录及其父目录的默认权限允许任何用户修改CSD安装的内容,包括重新命令、删除和覆盖文件。非特权用户可以利用这个漏洞提升权限并通过替换某些以LocalSystem权限运行为系统服务的CSD可执行程序获得相当于LocalSystem的权限。CSD默认安装到%SystemDrive%\ProgramFiles\CiscoSystems\SecureDesktop\目录。请注意还有其他一些Cisco产品将其文件安装到%SystemDrive%\ProgramFiles\CiscoSystems\目录下。如果安装了这些产品,它们通常会继承父目录(%SystemDrive%\ProgramFiles\CiscoSystems\)的权限。因此CSD中这个漏洞的一个负面影响是如果在安装了有漏洞版本的CSD后安装了其他产品,则这些产品也会受到影响。
|参考资料

来源:XF
名称:cisco-csd-ssl-vpn-information-disclosure(30129)
链接:http://xforce.iss.net/xforce/xfdb/30129
来源:BID
名称:20964
链接:http://www.securityfocus.com/bid/20964
来源:VUPEN
名称:ADV-2006-4409
链接:http://www.frsirt.com/english/advisories/2006/4409
来源:CISCO
名称:20061108MultipleVulnerabilitiesinCiscoSecureDesktop
链接:http://www.cisco.com/warp/public/707/cisco-sa-20061108-csd.shtml
来源:SECTRACK
名称:1017195
链接:http://securitytracker.com/id?1017195
来源:SECUNIA
名称:22747
链接:http://secunia.com/advisories/22747
来源:OSVDB
名称:30306
链接:http://www.osvdb.org/30306