Cisco Secure Email GatewayのHTTP応答分割XSScisco-sa-esa-http-split-GLrnnOwS

medium Nessus プラグイン ID 242971

概要

リモートデバイスに、ベンダーが提供したセキュリティパッチがありません。

説明

自己報告されたバージョンによると、Cisco Secure Email Gateway は、ある脆弱性の影響を受けます。

- Cisco Secure Email Gateway 用の Cisco AsyncOS Software の Web ベース管理 API の脆弱性により、認証されていないリモートの攻撃者が HTTP 応答分割攻撃を仕掛ける可能性があります。この脆弱性は、影響を受けるシステムのWebベースの管理APIに渡される一部のパラメーターの入力検証が不十分であることが原因です。攻撃者がこの脆弱性を悪用して、影響を受けるインターフェースのユーザーに対し、細工されたリンクをクリックするよう誘導する可能性があります。悪用に成功すると、攻撃者がクロスサイトスクリプティングXSS攻撃を実行して、ターゲットユーザーのブラウザで任意のスクリプトコードを実行したり、ブラウザベースの秘密情報にアクセスしたりする可能性があります。CVE-2024-20392

詳細については、付属の Cisco BID および Cisco Security Advisory を参照してください。

ソリューション

CiscoバグID CSCwh12975に記載されている該当の修正済みバージョンにアップグレードしてください。

参考資料

http://www.nessus.org/u?9c657aac

https://bst.cloudapps.cisco.com/bugsearch/bug/CSCwh12975

プラグインの詳細

深刻度: Medium

ID: 242971

ファイル名: cisco-sa-esa-http-split-GLrnnOwS.nasl

バージョン: 1.1

タイプ: combined

ファミリー: CISCO

公開日: 2025/7/29

更新日: 2025/7/29

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.0

CVSS v2

リスクファクター: Medium

基本値: 6.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:N

CVSS スコアのソース: CVE-2024-20392

CVSS v3

リスクファクター: Medium

基本値: 6.1

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

脆弱性情報

CPE: cpe:/a:cisco:email_security_appliance

必要な KB アイテム: Host/AsyncOS/Cisco Email Security Appliance/Version

パッチ公開日: 2024/5/15

脆弱性公開日: 2024/5/15

参照情報

CVE: CVE-2024-20392

CISCO-SA: cisco-sa-esa-http-split-GLrnnOwS

IAVA: 2024-A-0294

CISCO-BUG-ID: CSCwh12975