| Дата публикации: | 20.10.2003 | 
| Всего просмотров: | 1128 | 
| Опасность: | Высокая | 
| Наличие исправления: | Да | 
| Количество уязвимостей: | 1 | 
| CVE ID: | CVE-2003-0543 CVE-2003-0544 CVE-2003-0545 | 
| Вектор эксплуатации: | Удаленная | 
| Воздействие: | Отказ в обслуживании Внедрение в сессию пользователя Компрометация системы | 
| CWE ID: | Нет данных | 
| Наличие эксплоита: | Нет данных | 
| Уязвимые продукты: | Novell iChain 2.x | 
| Уязвимые версии:  Novell iChain 2.2 Описание: Novell выпустил support pack для iChain. В нем устраняются несколько уязвимостей, которые могут использоваться злонамеренным пользователем, чтобы внедриться в сессию другого пользователя, вызвать отказ в обслуживании и скомпрометировать систему. 1. Пользователь может внедриться в сессию другого пользователя, если сессия нового пользователя открыта на том же самом порту. 2. Удаленный пользователь может завершить работу сервера, используя WGET. 3. iChain уязвим к OpenSSL уязвимостям в ASN.1 обработчике. URL производителя: http://support.novell.com/cgi-bin/search/searchtid.cgi?/2967175.htm Решение: Установие соответствующие исправления: Apply iChain 2.2 Support Pack 2 beta: http://support.novell.com/servlet/filedownload/sec/ftf/b1ic22sp2.exe iChain 2.2 Support Pack 2 beta - TID2967175: http://support.novell.com/cgi-bin/search/searchtid.cgi?/2967175.htm | |
| Ссылки: | iChain 2.2 Support Pack 2 beta - TID2967175 |