製品・ソフトウェアに関する情報
Cisco Application Control Engine (ACE) におけるアクセス制限を回避される脆弱性
Title Cisco Application Control Engine (ACE) におけるアクセス制限を回避される脆弱性
Summary

Cisco Application Control Engine (ACE) は、マルチコンテキストモードが有効である場合、複数のコンテキスト内で管理 IP アドレスを適切に共有しないため、アクセス権限を回避され、構成設定を読まれる、または変更される脆弱性が存在します。 本問題は、Bug ID CSCts30631 の問題です。 本脆弱性は、CVE-2012-3058 とは異なる脆弱性です。

Possible impacts リモート認証された管理者により、コンテキストへのログイン試行を介して、アクセス権限を回避され、構成設定を読まれる、または変更される可能性があります。
Solution

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date June 20, 2012, midnight
Registration Date June 22, 2012, 2:11 p.m.
Last Update June 22, 2012, 2:11 p.m.
CVSS2.0 : 危険
Score 7.1
Vector AV:N/AC:H/Au:S/C:C/I:C/A:C
Affected System
シスコシステムズ
Cisco Application Control Engine A4(2.3) 未満
Cisco Application Control Engine A5(1.1) 未満の A5
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
Change Log
No Changed Details Date of change
0 [2012年06月22日]
  掲載
Feb. 17, 2018, 10:37 a.m.

NVD Vulnerability Information
CVE-2012-3063
Summary

Cisco Application Control Engine (ACE) before A4(2.3) and A5 before A5(1.1), when multicontext mode is enabled, does not properly share a management IP address among multiple contexts, which allows remote authenticated administrators to bypass intended access restrictions in opportunistic circumstances, and read or modify configuration settings, via a login attempt to a context, aka Bug ID CSCts30631, a different vulnerability than CVE-2012-3058.

Publication Date June 21, 2012, 5:55 a.m.
Registration Date Jan. 28, 2021, 2:59 p.m.
Last Update Nov. 21, 2024, 10:40 a.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:cisco:application_control_engine_software:a3\(2.4\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:application_control_engine_software:a4\(2.1\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:application_control_engine_software:a3\(2.2\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:application_control_engine_software:a3\(2.5\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:application_control_engine_software:a4\(1.0\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:application_control_engine_software:a1\(8a\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:application_control_engine_software:a4\(2.2\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:application_control_engine_software:a1\(7\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:application_control_engine_software:a1\(7a\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:application_control_engine_software:a5\(1.0\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:application_control_engine_software:a3\(2.3\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:application_control_engine_software:*:*:*:*:*:*:*:* a4\(2.0\)
cpe:2.3:a:cisco:application_control_engine_software:a1\(7b\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:application_control_engine_software:a3\(2.7\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:application_control_engine_software:a4\(1.1\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:application_control_engine_software:a1\(8\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:application_control_engine_software:a3\(2.6\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:application_control_engine_software:a3\(1.0\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:application_control_engine_software:a3\(2.1\):*:*:*:*:*:*:*
Related information, measures and tools
Common Vulnerabilities List