安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
pfSense IPSec Log用户名脚本插入漏洞
发布日期:
2013-02-04
更新日期:
2013-02-05
受影响系统:
pfsense pfsense 2.x
描述:
pfSense是开源防火墙。
pfSense 2.0.1及其他版本没有正确验证XAuth用户认证阶段的用户名数据,可导致插入任意HTML和脚本代码,然后诱使用户查看这些恶意数据,进而在用户浏览器会话中执行。要利用此漏洞需要根据方案"Mutual RSA", "Mutual PSK", "Hybrid RSA",完成IPSec Phase 1、Phase 2。
<*来源:Dimitris Strevinas
链接:
http://secunia.com/advisories/51981/
http://packetstormsecurity.com/files/119889/PFsense-UTM-Platform-2.0.1-XSS-CSRF.html
*>
建议:
厂商补丁:
pfsense
-------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载2.1版本:
http://redmine.pfsense.org/projects/pfsense-tools/repository/revisions/0675bde3039a94ee2cadc360875095b797af018f
浏览次数:
4515
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客