セキュリティ インテリジェンス オペレーション(IPSシグニチャ)

ACal Cookie Based Authentication Bypass

 
ACal Cookie Based Authentication Bypass
 
機械翻訳について |  フィードバック
 

IPSシグニチャ


シグニチャ ID: 20559/0
オリジナルリリース: S471
リリース: S527 ダウンロード
初版リリース日: 2010年02月19日
最新リリース日: 2010年11月03日
デフォルトで有効: False
デフォルトでリタイア: True
CVE: CVE-2006-0182
 
危険度: High  
シグニチャ精度: 90  
 
説明
このシグニチャは、ACal Calendar Project の login.php の安全でない認証の脆弱性を不正利用する試みを検出したときに起動されます。 リモート攻撃者は、この脆弱性を不正利用して認証をバイパスし、アプリケーションへの不正アクセスを獲得して、任意の PHP コードを実行するために、特別に細工された URL 要求の「内部」に ACalAuthenticate というクッキー変数を設定する可能性があります。 これは、CVE-2006-0182 でさらに文書化されています。

推奨されるフィルタ
推奨されるフィルタはありません。

正常動作でのトリガー
既知の誤検知要因はありません。
IntelliShield アラート
 
IntelliShield ID 見出し バージョン CVSS スコア 最新発行日
18918 ACal Calendar Project Authentication Bypass Vulnerability 1   2009年08月26日 10:38 AM EDT
 
ダウンロード
 
すべての IPS アップデートファイルは、Cisco Secure Software Download よりダウンロード可能です。
 
英語版
 

LEGAL DISCLAIMER
THE INFORMATION ON THIS PAGE IS PROVIDED ON AN "AS IS" BASIS AND DOES NOT IMPLY ANY KIND OF GUARANTEE OR WARRANTY, INCLUDING THE WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR USE. YOUR USE OF THE INFORMATION CONTAINED HEREIN, OR MATERIALS LINKED FROM THE DOCUMENT, IS AT YOUR OWN RISK. INFORMATION IN THIS DOCUMENT AND ANY RELATED COMMUNICATIONS IS BASED ON OUR KNOWLEDGE AT THE TIME OF PUBLICATION AND IS SUBJECT TO CHANGE WITHOUT NOTICE. CISCO RESERVES THE RIGHT TO CHANGE OR UPDATE THIS DOCUMENT AT ANY TIME.