CVE-2006-2679
CVSS7.2
发布时间 :2006-05-31 06:06:00
修订时间 :2011-03-07 21:36:45
NMCO    

[原文]Unspecified vulnerability in the VPN Client for Windows Graphical User Interface (GUI) (aka the VPN client dialer) in Cisco VPN Client for Windows 4.8.00.* and earlier, except for 4.7.00.0533, allows local authenticated, interactive users to gain privileges, possibly due to privileges of dialog boxes, aka bug ID CSCsd79265.


[CNNVD]Cisco VPN客户端 本地权限提升漏洞(CNNVD-200605-568)

        Cisco VPN客户端是多个操作系统的软件解决方案,允许运行这些操作系统的用户创建到支持Cisco VPN设备的IPSec VPN隧道。
        Cisco VPN客户端实现上存在漏洞,本地攻击可能利用此漏洞提升自己的访问权限。
        本地攻击者可以利用Cisco VPN客户端的Windows图形用户界面(也被称为"VPN客户端拨号程序")中的漏洞提升权限,获得相当于本地系统的权限。用户必须能够认证并启动交互的Windows会话才能利用这个漏洞。成功利用这个漏洞可能导致正常用户或攻击者完全控制系统,规避任何Windows系统管理员所设置的控制。

- CVSS (基础分值)

CVSS分值: 7.2 [严重(HIGH)]
机密性影响: COMPLETE [完全的信息泄露导致所有系统文件暴露]
完整性影响: COMPLETE [系统完整性可被完全破坏]
可用性影响: COMPLETE [可能导致系统完全宕机]
攻击复杂度: LOW [漏洞利用没有访问限制 ]
攻击向量: LOCAL [漏洞利用需要具有物理访问权限或本地帐户]
身份认证: NONE [漏洞利用无需身份认证]

- CPE (受影响的平台与产品)

cpe:/a:cisco:vpn_client:3.1::windows
cpe:/a:cisco:vpn_client:3.0.5::windows
cpe:/a:cisco:vpn_client:2.0::windows
cpe:/a:cisco:vpn_client:4.7.00.0000::windows
cpe:/a:cisco:vpn_client:3.5.2::windows
cpe:/a:cisco:vpn_client:3.0::windows
cpe:/a:cisco:vpn_client:4.8.00.0000::windows
cpe:/a:cisco:vpn_client:3.5.1c::windows
cpe:/a:cisco:vpn_client:3.5.1::windows

- OVAL (用于检测的技术细节)

未找到相关OVAL定义

- 官方数据库链接

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2679
(官方数据源) MITRE
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2006-2679
(官方数据源) NVD
http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-200605-568
(官方数据源) CNNVD

- 其它链接及资源

http://www.cisco.com/en/US/products/products_security_advisory09186a008069a323.shtml
(PATCH)  CISCO  20060524 Windows VPN Client Local Privilege Escalation Vulnerability
http://securitytracker.com/id?1016156
(PATCH)  SECTRACK  1016156
http://secunia.com/advisories/20261
(VENDOR_ADVISORY)  SECUNIA  20261
http://xforce.iss.net/xforce/xfdb/26632
(UNKNOWN)  XF  cisco-winvpn-privilege-escalation(26632)
http://www.vupen.com/english/advisories/2006/1964
(UNKNOWN)  VUPEN  ADV-2006-1964
http://www.securityfocus.com/bid/18094
(UNKNOWN)  BID  18094
http://www.osvdb.org/25888
(UNKNOWN)  OSVDB  25888

- 漏洞信息

Cisco VPN客户端 本地权限提升漏洞
高危 设计错误
2006-05-31 00:00:00 2006-05-31 00:00:00
本地  
        Cisco VPN客户端是多个操作系统的软件解决方案,允许运行这些操作系统的用户创建到支持Cisco VPN设备的IPSec VPN隧道。
        Cisco VPN客户端实现上存在漏洞,本地攻击可能利用此漏洞提升自己的访问权限。
        本地攻击者可以利用Cisco VPN客户端的Windows图形用户界面(也被称为"VPN客户端拨号程序")中的漏洞提升权限,获得相当于本地系统的权限。用户必须能够认证并启动交互的Windows会话才能利用这个漏洞。成功利用这个漏洞可能导致正常用户或攻击者完全控制系统,规避任何Windows系统管理员所设置的控制。

- 公告与补丁

        目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接:
        http://www.cisco.com/warp/public/707/cisco-sa-20060524-vpnclient.shtml
        http://www.cisco.com/pcgi-bin/tablebuild.pl/windows

- 漏洞信息

25888
Cisco VPN Client Dialer Local Privilege Escalation
Local Access Required Other
Loss of Integrity
Exploit Unknown

- 漏洞描述

Cisco VPN Client for Windows contains an unspecified flaw related to the VPN Dialer that may allow a user to gain access to unauthorized privileges via privilege escalation. No further details have been provided.

- 时间线

2006-05-24 Unknow
Unknow Unknow

- 解决方案

Upgrade to version 4.8.01.0300 or higher, as it has been reported to fix this vulnerability. An upgrade is required as there are no known workarounds.

- 相关参考

- 漏洞作者

 

 

关于SCAP中文社区

SCAP中文社区是国内第一个以SCAP为主题的中文开放社区。了解更多信息,请查阅[关于本站]

版权声明

CVE/CWE/OVAL均为MITRE公司的注册商标,它们的官方数据源均保存在MITRE公司的相关网站