Несколько уявимостей в Cisco PIX Firewall

Дата публикации:
22.11.2002
Дата изменения:
17.10.2006
Всего просмотров:
1028
Опасность:
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Описание: Cisco PIX Firewall – многофункциональная система межсетевой защиты. В продукте обнаружено 2 уязвимости:

1. CSCdv83490

При обработке уведомляющего сообщения, PIX не удаляет дублированный Internet Security Authentication Key Management Protocol Security Associations (ISAKMP SA). Когда пользователь устанавливает VPN сеанс после успешной идентификации, PIX создает ISAKMP SA, привязанный к пользователю и его IP адресу. Если нападающий способен заблокировать пользователя и установить подключение к PIX, используя тот же самый IP адрес, как и у пользователя, он будет способен установить VPN сеанс с PIX, используя только peer идентификацию, при условии, что он уже имеет доступ к peer authentication key, который еще называют group pre-shared key (PSK) или group password key.

2. CSCdx35823

Переполнение буфера при выполнении идентификации HTTP трафика, используя Terminal Access Controller Access Control System Plus (TACACS+) или Remote Authentication Dial-In User Service (RADIUS).

У пользователя, устанавливающего подключение через FTP, Telnet или HTTP, система запрашивает имя пользователя и пароль. Если имя пользователя и пароль проверяются TACACS+ или RADIUS серверами, PIX Firewall разрешает дальнейший трафик между опознавательным сервером и подключением через особенность "cut-through proxy". В механизме обработки запросов HTTP трафика об идентификации, используя TACACS + или RADIUS, обнаружена возможность переполнения буфера, которая приедет к перезагрузке устройства.

Уязвимость обнаружена в Cisco PIX Firewall 5.2.8-6.1.3

Ссылки: Cisco PIX Multiple Vulnerabilities

или введите имя

CAPTCHA