| Дата публикации: | 10.06.2004 | 
| Всего просмотров: | 1415 | 
| Опасность: | Низкая | 
| Наличие исправления: | |
| Количество уязвимостей: | 1 | 
| CVE ID: | Нет данных | 
| Вектор эксплуатации: | |
| Воздействие: | |
| CWE ID: | Нет данных | 
| Наличие эксплоита: | Нет данных | 
| Уязвимые продукты: | |
|  Уязвимые версии:  Symantec Gateway Security Model 360R; 2.1 build 300, 2.1 build 415
 Описание: Уязвимость обнаружена в Symantec Gateway Security 360R. Удаленный пользователь на беспроводном интерфейсе может послать некоторые пакеты через внутреннюю сеть в системах, в которых запрещена передача таких пакетов. Удаленный пользователь может послать не VPN пакеты через беспроводной интерфейс к внутренней сети, даже если установлены опции "Enforce VPN Tunnels/Disallow IPSec pass thru" and "Enforce VPN Tunnels/Allow IPSec pass thru". В документации говорится, что эти установки разрешат только DNS, DHCP, и ARP трафик, переданных через внутреннюю сеть. Однако сообщается, что можно послать HTTP, ODBC и другой трафик к внутренней сети. URL производителя: http://www.symantec.com/ Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.  | 
		|
| Ссылки: | Trend Officescan local privilege escalation |