Множественные уязвимости в SonicWALL SSL VPN ActiveX компонентах

Дата публикации:
02.11.2007
Дата изменения:
27.02.2008
Всего просмотров:
1059
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2007-5603
CVE-2007-5814
CVE-2007-5779
CVE-2007-5815
Вектор эксплуатации:
Удаленная
Воздействие:
Неавторизованное изменение данных
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
SonicWALL SSL-VPN 2000 2.x
SonicWALL SSL-VPN 200 2.x
SonicWALL SSL-VPN 4000 2.x
Уязвимые версии:
SonicWALL SSL-VPN 200 2.x
SonicWALL SSL-VPN 2000 2.x
SonicWALL SSL-VPN 4000 2.x
WebCacheCleaner ActiveX Control 1.3.0.3, возможно более ранние версии
NeLaunchCtrl ActiveX Control 2.1.0.49, возможно более ранние версии

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю скомпрометировать целевую систему.

1. Уязвимость существует из-за ошибки проверки границ данных в NetExtender NELaunchCtrl ActiveX компоненте при обаботке аргументов, передаваемых методам "AddRouteEntry()", "serverAddress()", "sessionId()", "clientIPLower()", "clientIPHigher()", "userName()", "domainName()" и "dnsSuffix()". Удаленный пользователь может с помощью специально сформированного Web сайта вызвать переполнение буфера и выполнить произвольный код на целевой системе.

2. Уязвимость существует из-за того, что WebCacheCleaner ActiveX компонент использует небезопасный метод "FileDelete()". Удаленный пользователь может с помощью специально сформированного Web сайта удалить произвольные файлы на системе.

URL производителя: www.sonicwall.com

Решение: Установите последнюю версию прошивки 2.5 для SonicWALL SSL VPN 2000/4000 и версию 2.1 для SonicWALL SSL-VPN 200 с сайта производителя.

Ссылки: SonicWall SSL-VPN NeLaunchCtrl ActiveX Control Remote Exploit

или введите имя

CAPTCHA