DFN-CERT

Advisory-Archiv

2018-1090: Cisco Wide Area Application Services (WAAS): Zwei Schwachstellen ermöglichen die Eskalation von Privilegien und das Ausspähen von Informationen

Historie:

Version 1 (2018-06-07 14:33)
Neues Advisory
Version 2 (2019-01-25 10:25)
Cisco aktualisiert den Sicherheitshinweis 'cisco-sa-20180606-waas-priv-escalation' zu CVE-2018-0352 und weist darauf hin, dass neben 'disk-check.sh' auch das Skript 'harcap.sh' von der Schwachstelle betroffen ist. Dieses Skript wird mit WAAS 5.5 und später ausgeliefert. Auf Systemen, auf denen das zugehörige Update installiert ist, kann das Skript nicht mehr ausgeführt werden.

Betroffene Software

Netzwerk

Betroffene Plattformen

Hardware
Cisco

Beschreibung:

Ein lokaler, einfach authentifizierter Angreifer mit den höchstmöglichen Privilegien in Cisco Wide Area Application Services kann eine Schwachstelle ausnutzen, um 'root'-Rechte auf betroffenen Systemen zu erlangen. Eine weitere Schwachstelle ermöglicht einem entfernten, nicht authentisierten Angreifer das Ausspähen von Informationen.

Cisco bestätigt die Schwachstellen für Cisco Wide Area Application Services (WAAS) 6.2(3) und 6.4(1) (nur CVE-2018-0329) und stellt Sicherheitsupdates bereit. Als nicht betroffene Software werden in den jeweiligen Cisco Bug IDs die Versionen 6.4(3.66), 6.4(1c)12, 6.4(1b)9, 6.2(3e)40 und 5.5(7c)6 für CVE-2018-0352 sowie 6.4(3.46), 6.4(1b)15 und 6.2(3e)31 für CVE-2018-0329 genannt.

Schwachstellen:

CVE-2018-0329

Schwachstelle in Cisco Wide Area Application Services (WAAS) ermöglicht Ausspähen von Informationen

CVE-2018-0352

Schwachstelle in Cisco Wide Area Application Services ermöglicht Privilegieneskalation

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.