Zwei Schwachstellen im Cisco Unified Presence Server (CUPS) sowie im
Cisco Unified Communications Manager (CUCM, vormals Cisco CallManager)
können von einem Angreifer mit minderen administrativen Privilegien
dazu ausgenutzt werden, ohne Autorisierung Dienste an- oder
abzuschalten sowie sensitive SNMP-Daten (inklusive der verwendeten
community strings) zu erlangen. Cisco stellt Patches zur Behebung der
Schwachstellen bereit.
Betroffene Systeme
* Cisco Unified CallManager 5.0 und Communications Manager 5.1 bis
inklusive 5.1(2)
* Cisco Unified Presence Server 1.0 bis inklusive 1.0(3)
Nicht betroffene Systeme
* Cisco Unified CallManager der Versionen 3.3, 4.0, 4.1 und 4.2
* Cisco Unified Communications Manager der Versionen 4.3 und 6.0
* Cisco Unified Presence Server version 6.0
Angriffsvoraussetzung
Besitz gültiger Authentifizierungsmittel für einen Benutzer mit
minderen administrativen Privilegien
(user credentials)
Angriffsvektorklasse
lokal
(local)
Auswirkung
* Privilegienerweiterung
(privilege escalation)
* Informationsleck
(information leak)
Typ der Verwundbarkeit
unbekannt
Gefahrenpotential
mittel
(Hinweise zur [1]Einstufung des Gefahrenpotentials.)
Gegenmaßnahmen
* Installation einer [2]nicht verwundbaren Version bzw.
* Installation der von Cisco bereitgestellten [3]Patches und Updates
Vulnerability ID
* [4]CSCsj09859 (nur für registrierte Cisco-Kunden zugreifbar)
* [5]CSCsj19985 (nur für registrierte Cisco-Kunden zugreifbar)
* Bislang sind keine CVE-Namen vergeben
Aktuelle Version dieses Artikels
[6]http://CERT.Uni-Stuttgart.DE/ticker/article.php?mid=1395
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der
Universität Stuttgart recherchiert und zusammengestellt. Die
Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte.
Dieser Artikel darf ausschließlich in unveränderter Form und nur
zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis
veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen
an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2007 RUS-CERT, Universität Stuttgart,
[7]http://CERT.Uni-Stuttgart.DE/
References
1. http://CERT.Uni-Stuttgart.DE/ticker/charta.php#Gefaehrdungsstufen
2. http://CERT.Uni-Stuttgart.DE/ticker/article-bare.php?mid=1395#not-affected
3. http://www.cisco.com/warp/public/707/cisco-sa-20070711-voip.shtml#fixes
4. http://tools.cisco.com/Support/BugToolKit/search/getBugDetails.do?method=fetchBugDetails&bugId=CSCsj09859
5. http://tools.cisco.com/Support/BugToolKit/search/getBugDetails.do?method=fetchBugDetails&bugId=CSCsj19985
6. http://CERT.Uni-Stuttgart.DE/ticker/article.php?mid=1395
7. http://CERT.Uni-Stuttgart.DE/
----------------------------------------------------------------------
Weitere Nachrichten: http://CERT.Uni-Stuttgart.DE/ticker/
Kommentare & Kritik bitte an Aut...@Lists.CERT.Uni-Stuttgart.DE