Дата публикации: | 15.08.2002 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Дата изменения: | 17.10.2006 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Всего просмотров: | 2525 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Опасность: | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Наличие исправления: | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Количество уязвимостей: | 1 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
CVE ID: | Нет данных | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Вектор эксплуатации: | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Воздействие: | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
CWE ID: | Нет данных | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Наличие эксплоита: | Нет данных | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Уязвимые продукты: | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Описание: | Выполнение Internet Key Exchange (IKE) от различных производителей содержит годные для удаленного использования переполнения буфера и отказ в обслуживании. Переполнение буфера может использоваться для выполнения произвольного кода.
Протокол IKE (RFC 2049 http://www.ietf.org/rfc/rfc2409.txt) работает в пределах структуры Internet Security Association и Key Management Protocol (ISAKMP, RFC 2408 http://www.ietf.org/rfc/rfc2408.txt) и позволяет узлам подтвердить подлинность друг друга и обмениваться ключами, которые используются для установления безопасных сетевых сервисов. IKE обычно используется в VPN, основанных на IPSEC.
В процессе IKE обмена, большинство IKE выполнений не в состоянии правильно обработать некорректные пакеты. Обнаружено, по крайней мере, три уязвимости:
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Ссылки: | Multiple vendors' Internet Key Exchange (IKE) implementations do not properly handle IKE response packets |