Vigil@nce - Cisco WSA : exécution de code via Pickle
juin 2015 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local peut utiliser Pickle de Cisco WSA, afin
d’exécuter du code.
Produits concernés : AsyncOS, IronPort Web, Cisco WSA
Gravité : 2/4
Date création : 14/04/2015
DESCRIPTION DE LA VULNÉRABILITÉ
Le produit Cisco Web Security Appliance utilise le module Python
Pickle pour des conversions de format.
Cependant, ce module accepte de désérialiser des données
illicites, et de les interpréter.
Un attaquant local peut donc utiliser Pickle de Cisco WSA, afin
d’exécuter du code.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Cisco-WSA-execution-de-code-via-Pickle-16587