Уязвимость форматной строки в Check Point FireWall-1 в HTTP компоненте

Дата публикации:
06.02.2004
Всего просмотров:
1125
Опасность:
Критическая
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Уязвимые версии: Check Point Firewall-1 NG, Check Point FireWall-1 NG with Application Intelligence (AI), Check Point Firewall-1 4.x

Описание: Несколько уязвимостей форматной строки обнаружено в Check Point FireWall-1. Злонамеренный пользователь может скомпрометировать уязвимую систему.

Удаленный пользователь может представить специально сформированный HTTP запрос, содержащий спецификации формата, чтобы эксплуатировать уязвимость форматной строки. Согластно ISS, уязвимость может использоваться для выполнения произвольного кода.

Для успешной эксплкатации, должен использоваться HTTP Application Intelligence или HTTP Security Server. Уязвимы следующие версии:

Check Point Firewall-1 NG-AI R55, R54, including SSL hotfix, Check Point Firewall-1 HTTP Security Server included with NG FP1, FP2, FP3, Check Point Firewall-1 HTTP Security Server included with 4.1.

URL производителя: http://www.checkpoint.com/techsupport/alerts/security_server.html

Решение:Установите соответствующее исправление: http://www.checkpoint.com/techsupport/downloadApp/displayDownloads.jsp?the_product=VPN-1/FireWall-1&version_selected=NG%20with%20Application%20Intelligence&os_selected=Windows%202000&patchlevel_selected=R55%20Security%20Server%20Hotfix

Ссылки: ISS Security Brief: Checkpoint Firewall-1 HTTP Parsing Format String Vulnerabilities

или введите имя

CAPTCHA