Дата публикации: | 29.07.2004 |
Всего просмотров: | 2027 |
Опасность: | Высокая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: | Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
Check Point VPN-1/Firewall-1 NG
Check Point VPN-1 SecuRemote Check Point VPN-1/FireWall-1 NG with Application Intelligence (AI) Check Point VPN-1 SecureClient Check Point Provider-1 Check Point FireWall-1 GX 2.x Check Point VPN-1/FireWall-1 VSX NG Check Point SSL Network Extender |
Уязвимые версии: Check Point VPN-1 до версий VPN-1/FireWall-1 R55 HFA-08, R54 HFA-412, или VPN-1 SecuRemote/SecureClient R56 HF1 и Check Point Provider-1 R55 до версий HFA-08, R54 до версий HFA-412
Описание: Переполнение буфера обнаружено в Check Point VPN-1 в обработке IKE пакетов с ASN.1 кодированными значениями. Удаленный пользователь может выполнить произвольный код на целевой системе. Удаленный пользователь может послать специально обработанный IKE пакет, чтобы вызвать переполнение буфера и выполнить произвольный код на шлюзе. В некоторых ситуациях, удаленный пользователь может скомпрометировать защищаемую сеть. Уязвимы системы, которые используют Remote Access VPN или gateway-to-gateway VPN. Уязвимость может эксплуатироваться одиночным пакетом, если используется Aggressive Mode IKE. Если IKE используется без Aggressive Mode, удаленный пользователь должен сперва установить IKE negotiation. Так как специально обработанный пакет будет зашифрован как часть IKE negotiation, нападение не может использовать сигнатуры обнаружения вторжения. URL производителя: http://www.checkpoint.com/techsupport/alerts/asn1.html Решение:Установите соответствующее обновление: http://www.checkpoint.com/techsupport/alerts/asn1.html |
|
Ссылки: | http://www.checkpoint.com/techsupport/alerts/asn1.html |