Обход правил маршрутизации SMTP трафика в продуктах Symantec

Дата публикации:
02.03.2005
Дата изменения:
17.10.2006
Всего просмотров:
1032
Опасность:
Низкая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Раскрытие важных данных
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Symantec Firewall/VPN Appliance 100/200/200R
Symantec Gateway Security 2.x
Symantec Nexland Firewall Appliances 1.x
Уязвимые версии: Symantec Firewall/VPN 200/200R, firmware версии до build 1.68 и после 1.5Z; Symantec Gateway Security 360/360R, 460/460R, firmware версии до build 858; Symantec Nexland Pro800turbo firmware версии до build 1.68 и после 1.5Z

Описание:
Уязвимость позволяет маршрутизировать SMTP трафик через не доверенную сеть.

Уязвимость существует в продуктах Symantec в реализации механизма ‘load-balancing’. В конфигурации, где присутствуют несколько ISP, существует возможность маршрутизации SMTP трафика через все возможные соединения не зависимо от конфигурации сети и созданных правил. Таким образом SMTP трафик может быть маршрутизирован через ненадежное соединение и важная информация может быть раскрыта.

URL производителя: http://symantec.com

Решение: Установите обновления с сайта производителя.

Ссылки: SMTP Binding Configuration Settings Bypassed

или введите имя

CAPTCHA