| Дата публикации: | 10.06.2004 |
| Всего просмотров: | 1417 |
| Опасность: | Низкая |
| Наличие исправления: | |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | |
| Воздействие: | |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | |
| Уязвимые версии: Symantec Gateway Security Model 360R; 2.1 build 300, 2.1 build 415
Описание: Уязвимость обнаружена в Symantec Gateway Security 360R. Удаленный пользователь на беспроводном интерфейсе может послать некоторые пакеты через внутреннюю сеть в системах, в которых запрещена передача таких пакетов. Удаленный пользователь может послать не VPN пакеты через беспроводной интерфейс к внутренней сети, даже если установлены опции "Enforce VPN Tunnels/Disallow IPSec pass thru" and "Enforce VPN Tunnels/Allow IPSec pass thru". В документации говорится, что эти установки разрешат только DNS, DHCP, и ARP трафик, переданных через внутреннюю сеть. Однако сообщается, что можно послать HTTP, ODBC и другой трафик к внутренней сети. URL производителя: http://www.symantec.com/ Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. |
|
| Ссылки: | Trend Officescan local privilege escalation |