Vulnerabilidad en servicio TFTP en Cisco CiscoWorks Common Services (CVE-2009-1161)
Gravedad CVSS v2.0:
ALTA
Tipo:
CWE-22
Limitación incorrecta de nombre de ruta a un directorio restringido (Path Traversal)
Fecha de publicación:
21/05/2009
Última modificación:
09/04/2025
Descripción
Vulnerabilidad de salto de directorio en el servicio TFTP en Cisco CiscoWorks Common Services (CWCS) v3.0.x hasta v3.2.x en Windows, también utilizado en Cisco Unified Service Monitor, Security Manager, TelePresence Readiness Assessment Manager, Unified Operations Manager, Unified Provisioning Manager y otros productos, lo que permite atacantes remotos acceder a ficheros arbitrarios a través de vectores no especificados.
Impacto
Puntuación base 2.0
10.00
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:cisco:ciscoworks_common_services:3.0.3:*:windows:*:*:*:*:* | ||
| cpe:2.3:a:cisco:ciscoworks_common_services:3.0.4:*:windows:*:*:*:*:* | ||
| cpe:2.3:a:cisco:ciscoworks_common_services:3.0.5:*:windows:*:*:*:*:* | ||
| cpe:2.3:a:cisco:ciscoworks_common_services:3.0.6:*:windows:*:*:*:*:* | ||
| cpe:2.3:a:cisco:ciscoworks_common_services:3.1:*:windows:*:*:*:*:* | ||
| cpe:2.3:a:cisco:ciscoworks_common_services:3.1.1:*:windows:*:*:*:*:* | ||
| cpe:2.3:a:cisco:ciscoworks_common_services:3.2:*:windows:*:*:*:*:* | ||
| cpe:2.3:a:cisco:ciscoworks_health_and_utilization_monitor:1.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:cisco:ciscoworks_health_and_utilization_monitor:1.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:cisco:ciscoworks_lan_management_solution:2.5:*:*:*:*:*:*:* | ||
| cpe:2.3:a:cisco:ciscoworks_lan_management_solution:2.6:*:*:*:*:*:*:* | ||
| cpe:2.3:a:cisco:ciscoworks_lan_management_solution:3.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:cisco:ciscoworks_lan_management_solution:3.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:cisco:ciscoworks_qos_policy_manager:4.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:cisco:ciscoworks_qos_policy_manager:4.1:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://jvn.jp/en/jp/JVN62527913/index.html
- http://jvndb.jvn.jp/ja/contents/2009/JVNDB-2009-000032.html
- http://osvdb.org/54616
- http://secunia.com/advisories/35179
- http://securitytracker.com/id?1022263=
- http://www.cisco.com/en/US/products/products_security_advisory09186a0080ab7b56.shtml
- http://www.securityfocus.com/bid/35040
- http://www.vupen.com/english/advisories/2009/1390
- http://jvn.jp/en/jp/JVN62527913/index.html
- http://jvndb.jvn.jp/ja/contents/2009/JVNDB-2009-000032.html
- http://osvdb.org/54616
- http://secunia.com/advisories/35179
- http://securitytracker.com/id?1022263=
- http://www.cisco.com/en/US/products/products_security_advisory09186a0080ab7b56.shtml
- http://www.securityfocus.com/bid/35040
- http://www.vupen.com/english/advisories/2009/1390



