Множественные уязвимости в маршрутизаторах SEIL

Дата публикации:
28.10.2009
Всего просмотров:
768
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
2
CVSSv2 рейтинг:
(AV:N/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:O/RC:C) = Base:7.8/Temporal:5.8
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
CVE ID:
CVE-2009-4292
CVE-2009-4293
Вектор эксплуатации:
Удаленная
Воздействие:
Отказ в обслуживании
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
SEIL/X1 2.x
SEIL/X2 2.x
SEIL/B1 2.x
Уязвимые версии:
SEIL/X1 версии прошивки 2.30 по 2.51
SEIL/X2 версии прошивки 2.30 по 2.51
SEIL/B1 версии прошивки 2.30 по 2.51

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю вызвать отказ в обслуживании и скомпрометировать целевую систему.

1. Уязвимость существует из-за ошибки при обработке определенных GRE пакетов. Удаленный пользователь может с помощью специально сформированного GRE пакета вызвать перезагрузку устройства. Для успешной эксплуатации уязвимости на устройстве должен быть включен функционал сетевой трансляции адресов (NAT).

2. Переполнение буфера обнаружено в функционале фильтрации URL. Злоумышленник может обманом заставить пользователя зайти на специально сформированный сайт, вызвать переполнение буфера и выполнить произвольный код на целевой системе. Уязвимость распространяется на версии прошивки 2.40 по 2.51.

URL производителя: www.seil.jp

Решение: Установите последнюю версию прошивки 2.52 с сайта производителя.

Ссылки: http://www.seil.jp/seilseries/security/2009/a00674.php
http://jvn.jp/jp/JVN13011682/index.html
http://www.seil.jp/seilseries/security/2009/a00669.php
http://jvn.jp/jp/JVN06362164/index.html

или введите имя

CAPTCHA