Google Groups no longer supports new Usenet posts or subscriptions. Historical content remains viewable.
Dismiss

[Cisco/CUPS CUCM] Schwachstelle im Cisco Unified Presence Manager und im Cisco Unified Communications Manager

0 views
Skip to first unread message

RUS-CERT (Oliver Goebel)

unread,
Jul 30, 2007, 4:32:01 PM7/30/07
to Tic...@lists.cert.uni-stuttgart.de
[Cisco/CUPS CUCM] Schwachstelle im Cisco Unified Presence Manager und
im Cisco Unified Communications Manager
(2007-07-12 16:34:36.599049+02)
Quelle: http://archive.cert.uni-stuttgart.de/bugtraq/2007/07/msg00100.h
tml

Zwei Schwachstellen im Cisco Unified Presence Server (CUPS) sowie im
Cisco Unified Communications Manager (CUCM, vormals Cisco CallManager)
können von einem Angreifer mit minderen administrativen Privilegien
dazu ausgenutzt werden, ohne Autorisierung Dienste an- oder
abzuschalten sowie sensitive SNMP-Daten (inklusive der verwendeten
community strings) zu erlangen. Cisco stellt Patches zur Behebung der
Schwachstellen bereit.

Betroffene Systeme
* Cisco Unified CallManager 5.0 und Communications Manager 5.1 bis
inklusive 5.1(2)
* Cisco Unified Presence Server 1.0 bis inklusive 1.0(3)

Nicht betroffene Systeme
* Cisco Unified CallManager der Versionen 3.3, 4.0, 4.1 und 4.2
* Cisco Unified Communications Manager der Versionen 4.3 und 6.0
* Cisco Unified Presence Server version 6.0

Angriffsvoraussetzung
Besitz gültiger Authentifizierungsmittel für einen Benutzer mit
minderen administrativen Privilegien
(user credentials)

Angriffsvektorklasse
lokal
(local)

Auswirkung
* Privilegienerweiterung
(privilege escalation)
* Informationsleck
(information leak)

Typ der Verwundbarkeit
unbekannt

Gefahrenpotential
mittel
(Hinweise zur [1]Einstufung des Gefahrenpotentials.)

Gegenmaßnahmen
* Installation einer [2]nicht verwundbaren Version bzw.
* Installation der von Cisco bereitgestellten [3]Patches und Updates

Vulnerability ID
* [4]CSCsj09859 (nur für registrierte Cisco-Kunden zugreifbar)
* [5]CSCsj19985 (nur für registrierte Cisco-Kunden zugreifbar)
* Bislang sind keine CVE-Namen vergeben

Aktuelle Version dieses Artikels
[6]http://CERT.Uni-Stuttgart.DE/ticker/article.php?mid=1395

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der
Universität Stuttgart recherchiert und zusammengestellt. Die
Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte.
Dieser Artikel darf ausschließlich in unveränderter Form und nur
zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis
veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen
an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2007 RUS-CERT, Universität Stuttgart,
[7]http://CERT.Uni-Stuttgart.DE/

References

1. http://CERT.Uni-Stuttgart.DE/ticker/charta.php#Gefaehrdungsstufen
2. http://CERT.Uni-Stuttgart.DE/ticker/article-bare.php?mid=1395#not-affected
3. http://www.cisco.com/warp/public/707/cisco-sa-20070711-voip.shtml#fixes
4. http://tools.cisco.com/Support/BugToolKit/search/getBugDetails.do?method=fetchBugDetails&bugId=CSCsj09859
5. http://tools.cisco.com/Support/BugToolKit/search/getBugDetails.do?method=fetchBugDetails&bugId=CSCsj19985
6. http://CERT.Uni-Stuttgart.DE/ticker/article.php?mid=1395
7. http://CERT.Uni-Stuttgart.DE/

----------------------------------------------------------------------

Weitere Nachrichten: http://CERT.Uni-Stuttgart.DE/ticker/
Kommentare & Kritik bitte an Aut...@Lists.CERT.Uni-Stuttgart.DE

0 new messages