安全研究
安全漏洞
Cisco应用策略基础架构控制器跨站脚本执行漏洞(CVE-2019-1838)
发布日期:2019-06-06
更新日期:2019-06-06
受影响系统:Cisco Virtual Application Policy Infrastructure Controll
Cisco Application Policy Infrastructure Controller (APIC 4.0(3d)
Cisco Application Policy Infrastructure Controller (APIC 3.2(5d)
描述:
BUGTRAQ ID:
108169
CVE(CAN) ID:
CVE-2019-1838
思科应用策略基础设施控制器 (APIC) 是 Cisco ACI 解决方案的主要架构组件。它是Cisco ACI 交换矩阵、策略实施和健康状态监控实现自动化和管理的统一点。Cisco APIC是一个集中的群集式控制器。它优化了性能,能够在任何位置支持任何应用,并统一了物理环境和虚拟环境的操作。此控制器可管理和操作可扩展的多租户 Cisco ACI 交换矩阵。
思科应用程序策略基础结构控制器(APIC)基于Web的管理界面中的漏洞可能允许经过身份验证的远程攻击者对受影响设备的基于Web的管理界面的用户进行跨站点脚本(XSS)攻击。该漏洞是由于基于Web的管理界面对用户提供的输入的验证不充分。攻击者可以通过说服界面用户单击精心制作的链接来利用此漏洞。成功利用可能允许攻击者在受影响的接口的上下文中执行任意脚本代码或访问敏感的基于浏览器的信息。此漏洞已在软件版本14.1(1i)中得到修复。
<*来源:Cisco
链接:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190501-apic-xss
*>
建议:
厂商补丁:
Cisco
-----
Cisco已经为此发布了一个安全公告(cisco-sa-20190501-apic-xss)以及相应补丁:
cisco-sa-20190501-apic-xss:Cisco Application Policy Infrastructure Controller Web-Based Management Interface Cross-Site Scripting Vulnerability
链接:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190501-apic-xss
补丁下载:
浏览次数:2061
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |