Дата публикации: | 21.11.2008 |
Всего просмотров: | 3845 |
Опасность: | Низкая |
Наличие исправления: | Нет |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: | Раскрытие важных данных |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
Check Point VPN-1 Power NGX
Check Point VPN-1 UTM NGX Check Point VPN-1/FireWall-1 NGX |
Уязвимые версии: Check Point VPN-1 Power NGX Check Point VPN-1 UTM NGX Check Point VPN-1/FireWall-1 NGX Описание: Уязвимость существует из-за ошибки в функционале трансляции портов (PAT) при отправке ICMP сообщения о превышении времени. Удаленный пользователь может отправить специально сформированный пакет, содержащий низкое значение TTL на порт 18264/TCP и получить данные о внутреннем IP адресе МСЭ. URL производителя: www.checkpoint.com Решение: Способов устранения уязвимости не существует в настоящее время. Производитель рекомендует заблокировать ICMP трафик. |
|
Ссылки: |
https://supportcenter.checkpoint.com/supportcenter/index.jsp http://www.portcullis.co.uk/293.php |