Oggi leggevo un po' adv's Cisco e l'occhio mi è caduto su questo:

"Cisco Security Advisory: CiscoWorks Internetwork Performance Monitor
Remote Command Execution Vulnerability"
http://www.cisco.com/warp/public/707/cisco-sa-20080313-ipm.shtml

"IPM version 2.6 for Solaris and Windows contains a process that causes a
command shell to automatically be bound to a randomly selected TCP port.
Remote, unauthenticated users are able to connect to the open port and
execute arbitrary commands with casuser privileges on Solaris systems and
with SYSTEM privileges on Windows systems."

Ho letto un po' l'adv, ma non ho trovato maggiori dettagli (anche perche'
la parte che vi ho incollato è proprio quella che nel loro adv chiamano
"details"), ma questa a casa mia si chiama backdoor.

Tenderei a non commentare al momento (perche' sarei troppo cattivo
:PpPPp), ma qualcuno ha maggiori dettagli? Se siete clienti registrati il
bug id è CSCsj06260 (io non lo sono).

-- 
ciao,
gaetano

________________________________________________________
http://www.sikurezza.org - Italian Security Mailing List

Rispondere a