Множественные уязвимости в Ingate Firewall и SIParator

Дата публикации:
27.04.2009
Дата изменения:
27.04.2009
Всего просмотров:
1983
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2008-0960
CVE-2008-5077
Вектор эксплуатации:
Удаленная
Воздействие:
Отказ в обслуживании
Обход ограничений безопасности
Спуфинг атака
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Ingate Firewall 4.x
Ingate SIParator 4.x
Уязвимые версии:
Ingate Firewall версии до 4.7.1 Ingate SIParator версии до 4.7.1

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю обойти некоторые ограничения безопасности, произвести спуфинг атаку и вызвать отказ в обслуживании.

1. Уязвимость существует из-за ошибки, которая позволяет удаленному пользователю сконфигурировать юнит. Для успешной эксплуатации уязвимости для IPsec туннеля должна быть разрешена настройка юнита.

2. Уязвимость существует из-за неизвестной ошибки в реализации "IDS/IPS", которая позволяет SIP пакетам обойти защиту от спуфинга и IPSec проверки.

3. Уязвимость существует из-за ошибки при подтверждении подлинности DSA и ECDSA ключей. Удаленный пользователь может подменить сертификат сервера. Подробное описание уязвимости:
www.securitylab.ru/vulnerability/366014.php

4. Уязвимость существует из-за ошибки при подтверждении подлинности HMAC дайджеста, что повышает шанс успешной подмены SNMPv3 пакета. Подробное описание уязвимости:
www.securitylab.ru/vulnerability/354518.php

5. Уязвимость существует из-за ошибки при применении политики "reject" для пакетов, приходящих из недоверенных шлюзов. Удаленный пользователь может обойти защиту от спуфинга.

6. Различные ошибки существуют при обработке SIP пакетов. Удаленный пользователь может с помощью специально сформированных SIP пакетов аварийно завершить работу устройства.

URL производителя: www.ingate.com

Решение: Установите последнюю версию 4.7.1 с сайта производителя.

Ссылки: http://www.ingate.com/Relnote.php?ver=471

или введите имя

CAPTCHA