Vulnerabilidad en el applet en el archivo tncc.jar en una política Host Checker en Pulse Secure Pulse Connect Secure (PCS) en clientes macOS, Linux y Solaris (CVE-2020-11582)
Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
06/04/2020
Última modificación:
16/09/2021
Descripción
Se detectó un problema en Pulse Secure Pulse Connect Secure (PCS) hasta el 06-04-2020. El applet en el archivo tncc.jar, ejecutado en clientes macOS, Linux y Solaris cuando es aplicada una política Host Checker, inicia un servidor TCP que acepta conexiones locales en un puerto aleatorio. Esto puede ser alcanzado por los clientes HTTP locales, porque son ignoradas hasta 25 líneas no válidas y porque puede presentarse un re-enlace DNS. (Este servidor acepta, por ejemplo, un comando setcookie que podría ser relevante para la explotación del CVE-2020-11581).
Impacto
Puntuación base 3.x
8.80
Gravedad 3.x
ALTA
Puntuación base 2.0
3.30
Gravedad 2.0
BAJA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:pulsesecure:pulse_connect_secure:*:*:*:*:*:*:*:* | 2020-04-06 (incluyendo) | |
cpe:2.3:o:apple:macos:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:oracle:solaris:-:*:*:*:*:*:*:* | ||
cpe:2.3:a:pulsesecure:pulse_policy_secure:-:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página