2018-1090: Cisco Wide Area Application Services (WAAS): Zwei Schwachstellen ermöglichen die Eskalation von Privilegien und das Ausspähen von Informationen
Historie:
- Version 1 (2018-06-07 14:33)
- Neues Advisory
- Version 2 (2019-01-25 10:25)
- Cisco aktualisiert den Sicherheitshinweis 'cisco-sa-20180606-waas-priv-escalation' zu CVE-2018-0352 und weist darauf hin, dass neben 'disk-check.sh' auch das Skript 'harcap.sh' von der Schwachstelle betroffen ist. Dieses Skript wird mit WAAS 5.5 und später ausgeliefert. Auf Systemen, auf denen das zugehörige Update installiert ist, kann das Skript nicht mehr ausgeführt werden.
Betroffene Software
Netzwerk
Betroffene Plattformen
Hardware
Cisco
Beschreibung:
Ein lokaler, einfach authentifizierter Angreifer mit den höchstmöglichen Privilegien in Cisco Wide Area Application Services kann eine Schwachstelle ausnutzen, um 'root'-Rechte auf betroffenen Systemen zu erlangen. Eine weitere Schwachstelle ermöglicht einem entfernten, nicht authentisierten Angreifer das Ausspähen von Informationen.
Cisco bestätigt die Schwachstellen für Cisco Wide Area Application Services (WAAS) 6.2(3) und 6.4(1) (nur CVE-2018-0329) und stellt Sicherheitsupdates bereit. Als nicht betroffene Software werden in den jeweiligen Cisco Bug IDs die Versionen 6.4(3.66), 6.4(1c)12, 6.4(1b)9, 6.2(3e)40 und 5.5(7c)6 für CVE-2018-0352 sowie 6.4(3.46), 6.4(1b)15 und 6.2(3e)31 für CVE-2018-0329 genannt.
Schwachstellen:
CVE-2018-0329
Schwachstelle in Cisco Wide Area Application Services (WAAS) ermöglicht Ausspähen von InformationenCVE-2018-0352
Schwachstelle in Cisco Wide Area Application Services ermöglicht Privilegieneskalation
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.