Удаленное переполнение буфера в Check Point VPN-1 Server и VPN clients

Дата публикации:
06.02.2004
Всего просмотров:
1352
Опасность:
Низкая
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Уязвимые версии: Check Point VPN-1 SecureClient, Check Point VPN-1 SecuRemote, Check Point VPN-1 Server 4.x.

Описание: Уязвимость обнаружена в Check Point VPN-1 Server и VPN clients. Удаленный пользователь может выполнить произвольный код на системе.

Уязвимость обнаружена в обработке некоторых типов ISAKMP пакетов в процессе аутентификации (initial Internet Key Exchange (IKE) negotiation). Удаленный пользователь может послать пакеты с чрезмерно большим значением "Certificate Request", чтобы вызвать переполнение стекового буфера и выполнить произвольный код с SYSTEM или root привилегиями.

URL производителя:http://www.checkpoint.com/

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. Check Point больше не поддерживает уязвимые версии программ. Рекомендуется обновить до Firewall-1 NG FP1 или более высокой NG версии VPN-1 Server и SecureRemote/Client, которые не уязвимы.

Ссылки: ISS Security Brief: Checkpoint VPN-1/SecureClient ISAKMP Buffer Overflow

или введите имя

CAPTCHA