Обход настроек фильтрации в Symantec Gateway Security 360R

Дата публикации:
10.06.2004
Всего просмотров:
1109
Опасность:
Низкая
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Уязвимые версии: Symantec Gateway Security Model 360R; 2.1 build 300, 2.1 build 415

Описание: Уязвимость обнаружена в Symantec Gateway Security 360R. Удаленный пользователь на беспроводном интерфейсе может послать некоторые пакеты через внутреннюю сеть в системах, в которых запрещена передача таких пакетов.

Удаленный пользователь может послать не VPN пакеты через беспроводной интерфейс к внутренней сети, даже если установлены опции "Enforce VPN Tunnels/Disallow IPSec pass thru" and "Enforce VPN Tunnels/Allow IPSec pass thru".

В документации говорится, что эти установки разрешат только DNS, DHCP, и ARP трафик, переданных через внутреннюю сеть. Однако сообщается, что можно послать HTTP, ODBC и другой трафик к внутренней сети.

URL производителя: http://www.symantec.com/

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

Ссылки: Trend Officescan local privilege escalation

или введите имя

CAPTCHA