| Дата публикации: | 06.10.2003 |
| Дата изменения: | 17.10.2006 |
| Всего просмотров: | 1253 |
| Опасность: | Низкая |
| Наличие исправления: | |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | |
| Воздействие: | |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | |
| Уязвимые версии: NetScreen ScreenOS 2.x-4.0.3r3
Описание: Уязвимость обнаружена в NetScreen ScreenOS. Злонамеренный пользователь может получить доступ к чувствительной информации. Буфер, используемый для хранения содержания последнего HTTP сеанса, используется в дальнейшем для генерации DHCP Offer сообщений, без предварительной очистки. В результате, удаленный пользователь может раскрыть чувствительную информацию, типа кодированного имени пользователя и пароля администратора из последней HTTP сессии. URL производителя: href=http://www.netscreen.com/services/security/alerts/10_01_03_57983_v003.jsp Решение: Производитель выпустил бесплатные обновления для ScreenOS .6, 3.0, 3.1, и 4.0 для всех пользователей, независимо от статуса контракта. |
|
| Ссылки: | NetScreen Advisory 57983 |