Cisco schließt Lücken in VPN-Client und Appliances

Cisco hat unter anderem zahlreiche Lücken in seinem browserbasierten VPN-Client AnyConnect geschlossen, die ein Angreifer unter anderem zum Einschleusen von Schadcode ausnutzen kann. Ebenfalls abgesichert wurden ASA 5500, Catalyst 6500 ASASM und ACE.

In Pocket speichern vorlesen Druckansicht 2 Kommentare lesen
Lesezeit: 1 Min.
Von
  • Ronald Eikenberg

Cisco hat zahlreiche Lücken in seinem browserbasierten VPN-Client AnyConnect geschlossen, die ein Angreifer unter anderem zum Einschleusen von Schadcode ausnutzen kann. Betroffen ist der Cisco AnyConnect Secure Mobility Client für Windows, Mac OS X und Linux sowie Cisco Secure Desktop HostScan. Welche Versionsnummern genau betroffen sind, erfährt man im Advisory. Dort finden sich auch Hinweise, wie man im Einzelfall an die gepatchten Versionen herankommt.

Darüber hinaus wurde eine Schwachstelle in den ASA 5500 Series Adaptive Security Appliances (Cisco ASA) und dem Cisco Catalyst 6500 Series ASA Services Module (Cisco ASASM) geschlossen, durch die ein Angreifer aus der Ferne einen Neustart des Geräts auslösen kann. Des Weiteren hat Cisco eine Schwachstelle in seiner Application Control Engine (ACE) behoben, die im Multicontext-Mode auftritt: Sind mehrere Instanzen unter der gleichen IP-Adresse erreichbar, kann ein Root-User unter Umständen auf die falsche zugreifen. (rei)