Удаленное переполнение буфера в Check Point VPN-1

Дата публикации:
29.07.2004
Всего просмотров:
1706
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Check Point VPN-1/Firewall-1 NG
Check Point VPN-1 SecuRemote
Check Point VPN-1/FireWall-1 NG with Application Intelligence (AI)
Check Point VPN-1 SecureClient
Check Point Provider-1
Check Point FireWall-1 GX 2.x
Check Point VPN-1/FireWall-1 VSX NG
Check Point SSL Network Extender
Уязвимые версии: Check Point VPN-1 до версий VPN-1/FireWall-1 R55 HFA-08, R54 HFA-412, или VPN-1 SecuRemote/SecureClient R56 HF1 и Check Point Provider-1 R55 до версий HFA-08, R54 до версий HFA-412

Описание: Переполнение буфера обнаружено в Check Point VPN-1 в обработке IKE пакетов с ASN.1 кодированными значениями. Удаленный пользователь может выполнить произвольный код на целевой системе.

Удаленный пользователь может послать специально обработанный IKE пакет, чтобы вызвать переполнение буфера и выполнить произвольный код на шлюзе. В некоторых ситуациях, удаленный пользователь может скомпрометировать защищаемую сеть.

Уязвимы системы, которые используют Remote Access VPN или gateway-to-gateway VPN.

Уязвимость может эксплуатироваться одиночным пакетом, если используется Aggressive Mode IKE.

Если IKE используется без Aggressive Mode, удаленный пользователь должен сперва установить IKE negotiation. Так как специально обработанный пакет будет зашифрован как часть IKE negotiation, нападение не может использовать сигнатуры обнаружения вторжения.

URL производителя: http://www.checkpoint.com/techsupport/alerts/asn1.html

Решение:Установите соответствующее обновление: http://www.checkpoint.com/techsupport/alerts/asn1.html

Ссылки: http://www.checkpoint.com/techsupport/alerts/asn1.html

или введите имя

CAPTCHA