You are here: Home » Aktuelle Meldungen » Meldung
Sorry, this page is not translated yet.
Meldung Nr: RUS-CERT-965

[Generic/Cisco VPN 5000 Client] Schwachstellen in der Cisco VPN 5000 Client-Software
(2002-09-19 08:52:20.919306+00) Druckversion

Quelle: http://www.cisco.com/warp/public/707/vpn5k-client-multiple-vuln-pub.shtml

Die Cisco VPN 5000 Client-Software für Mac OS, Linux und Solaris weist Schwachstellen auf.

Betroffene Systeme

  • Mac OS VPN 5000 Client vor Version 5.2.2
  • Linux VPN 5000 Client vor Version 5.2.7
  • Solaris VPN 5000 Client vor Version 5.2.8

Einfallstor

  1. lokaler Benutzeraccount
  2. lokaler Benutzeraccount

Auswirkung

  1. Lokale Benutzer können gespeicherte Passwörter anderer Benutzer auslesen.
  2. lokale Privilegienerweiterung
    local root compromise

Typ der Verwundbarkeit

  1. Dem RUS-CERT liegen derzeit für eine Beurteilung keine ausreichenden Informationen vor.
  2. buffer overflow bug

Gefahrenpotential
mittel bis hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)

Kontext
Der Cisco VPN Client wird zum Aufbau einer verschlüsselten Verbindung mit einem Cisco VPN Concentrator benutzt.

Beschreibung

  1. Beim Speichern der "Default Connection" im Cisco VPN 5000 Client für Mac OS wird das Passwort des zuletzt genutzten Login-Passwortes abgespeichert. Mittels des Werkzeugs "ResEdit" kann das damit gespeicherte Passwort von allen Benutzern ausgelesen werden, unabhängig von der gewählten Einstellung für "SaveSecrets".
  2. Der VPN 5000 Client für Linux und Solaris weist zwei Pufferüberlaufschwachstellen auf. Die Pufferüberlaufschwachstellen befinden sich im close_tunnel- und dem open_tunnel-Binärcode. Durch diese Schwachstellen können lokal am System angemeldete Benutzer beliebigen Programmcode mit root-Privilegien ausführen (local root compromise).

Gegenmaßnahmen
Update auf die aktuelle Cisco VPN 5000 Client-Software:

Vulnerability ID

  • Cisco Bug-ID: CSCdx17109
  • Cisco Bug-ID: CSCdy20065

Weitere Information zu diesem Thema

(tf)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.