Cisco 电子邮件安全设备的 Zip 内容过滤器绕过漏洞 (cisco-sa-esa-zip-bypass-gbU4gtTg)

medium Nessus 插件 ID 149847
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程设备缺少供应商提供的安全补丁。

描述

根据其自我报告的版本,Cisco 电子邮件安全设备 (ESA) 受到 zip 解压缩引擎中的一个漏洞影响,这是由于未正确处理受密码保护的 zip 文件所致。未经认证的远程攻击者可利用此漏洞,通过特别构建的 zip 文件绕过内容过滤器。

若要了解更多信息,请参见所附的 Cisco BID 和 Cisco 安全公告。

请注意,Nessus 尚未测试此问题,而是只依赖于应用程序自我报告的版本号。

解决方案

升级到 Cisco 缺陷 ID CSCvv38679 中提及的相关修正版本

另见

http://www.nessus.org/u?ab126d2d

https://bst.cloudapps.cisco.com/bugsearch/bug/CSCvv38679

插件详情

严重性: Medium

ID: 149847

文件名: cisco-sa-esa-zip-bypass-gbU4gtTg.nasl

版本: 1.5

类型: combined

系列: CISCO

发布时间: 2021/5/21

最近更新时间: 2021/6/3

依存关系: cisco_esa_version.nasl

风险信息

CVSS 分数来源: CVE-2020-26082

VPR

风险因素: Low

分数: 2

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 3.7

矢量: AV:N/AC:L/Au:N/C:N/I:P/A:N

时间矢量: E:U/RL:OF/RC:C

CVSS v3

风险因素: Medium

基本分数: 5.8

时间分数: 5.1

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:L/A:N

时间矢量: E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/a:cisco:email_security_appliance

必需的 KB 项: Host/AsyncOS/Cisco Email Security Appliance/Version

易利用性: No known exploits are available

补丁发布日期: 2020/11/4

漏洞发布日期: 2020/11/4

参考资料信息

CVE: CVE-2020-26082

CISCO-BUG-ID: CSCvv38679

CISCO-SA: cisco-sa-esa-zip-bypass-gbU4gtTg

IAVA: 2020-A-0447-S

CWE: 20