Cisco UCS Director跨站脚本执行漏洞
CVE编号
CVE-2020-3464利用情况
暂无补丁情况
N/A披露时间
2020-08-18漏洞描述
Cisco UCS Director是美国思科(Cisco)公司的一套私有云基础架构即服务(IaaS)的异构平台。<br /> Cisco UCS Director 6.7.4.1之前版本的Web管理界面存在跨站脚本执行漏洞。该漏洞源于Web管理界面未对输入进行正确验证。 经过身份认证且具有管理凭据的远程攻击者可通过将恶意数据插入界面中的特定数据字段来利用该漏洞在受影响设备上执行任意脚本代码或访问基于浏览器的敏感的信息。解决建议
厂商已发布了漏洞修复程序,请及时关注更新:https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ucs-director-xss-O7T8ORYR
参考链接 |
|
---|---|
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-s... |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | cisco | ucs_director | * | Up to (excluding) 6.7.4.1 |
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 高
- 影响范围 已更改
- 用户交互 需要
- 可用性 无
- 保密性 低
- 完整性 低
CWE-ID | 漏洞类型 |
CWE-79 | 在Web页面生成时对输入的转义处理不恰当(跨站脚本) |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论