漏洞标题
N/A
漏洞描述信息
在2015年6月25日之前,Cisco Web Security Virtual Appliance (WSAv)、Email Security Virtual Appliance (ESAv) 和Security Management Virtual Appliance (SMAv) 设备上的远程支持功能使用了相同的默认SSH根授权密钥,不同客户 installations 使用相同的密钥进行身份验证,这使得远程攻击者更容易通过从另一个安装中获取私钥的知识绕过身份验证,aka Bug IDs CSCuu95988, CSCuu95994 和 CSCuu96630。
CVSS信息
CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H
漏洞类别
N/A
漏洞标题
N/A
漏洞描述信息
The remote-support feature on Cisco Web Security Virtual Appliance (WSAv), Email Security Virtual Appliance (ESAv), and Security Management Virtual Appliance (SMAv) devices before 2015-06-25 uses the same default SSH root authorized key across different customers' installations, which makes it easier for remote attackers to bypass authentication by leveraging knowledge of a private key from another installation, aka Bug IDs CSCuu95988, CSCuu95994, and CSCuu96630.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
多款Cisco设备信息泄露漏洞
漏洞描述信息
Cisco Web Security Virtual Appliance(WSAv)、Email Security Virtual Appliance(ESAv)和Security Management Virtual Appliance(SMAv)都是美国思科(Cisco)公司的产品。Cisco WSAv是Web安全设备(WSA)的一个软件版本。ESAv是电子邮件安全设备(ESA)的一个软件版本。SMAv是内容安全管理设备(SMA)的一个软件版本。 多款Cisco设备的远程支持功能中存在安全漏洞,该漏洞
CVSS信息
N/A
漏洞类别
信息泄露