Дата публикации: | 06.02.2004 |
Всего просмотров: | 1483 |
Опасность: | Критическая |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Уязвимые версии:
Check Point Firewall-1 NG,
Check Point FireWall-1 NG with Application Intelligence (AI),
Check Point Firewall-1 4.x
Описание: Несколько уязвимостей форматной строки обнаружено в Check Point FireWall-1. Злонамеренный пользователь может скомпрометировать уязвимую систему. Удаленный пользователь может представить специально сформированный HTTP запрос, содержащий спецификации формата, чтобы эксплуатировать уязвимость форматной строки. Согластно ISS, уязвимость может использоваться для выполнения произвольного кода. Для успешной эксплкатации, должен использоваться HTTP Application Intelligence или HTTP Security Server. Уязвимы следующие версии: Check Point Firewall-1 NG-AI R55, R54, including SSL hotfix, Check Point Firewall-1 HTTP Security Server included with NG FP1, FP2, FP3, Check Point Firewall-1 HTTP Security Server included with 4.1. URL производителя: http://www.checkpoint.com/techsupport/alerts/security_server.html Решение:Установите соответствующее исправление: http://www.checkpoint.com/techsupport/downloadApp/displayDownloads.jsp?the_product=VPN-1/FireWall-1&version_selected=NG%20with%20Application%20Intelligence&os_selected=Windows%202000&patchlevel_selected=R55%20Security%20Server%20Hotfix |
|
Ссылки: | ISS Security Brief: Checkpoint Firewall-1 HTTP Parsing Format String Vulnerabilities |