Security Lab

Обход правил маршрутизации SMTP трафика в продуктах Symantec

Дата публикации:02.03.2005
Дата изменения:17.10.2006
Всего просмотров:1337
Опасность:
Низкая
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Раскрытие важных данных
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Symantec Firewall/VPN Appliance 100/200/200R
Symantec Gateway Security 2.x
Symantec Nexland Firewall Appliances 1.x
Уязвимые версии: Symantec Firewall/VPN 200/200R, firmware версии до build 1.68 и после 1.5Z; Symantec Gateway Security 360/360R, 460/460R, firmware версии до build 858; Symantec Nexland Pro800turbo firmware версии до build 1.68 и после 1.5Z

Описание:
Уязвимость позволяет маршрутизировать SMTP трафик через не доверенную сеть.

Уязвимость существует в продуктах Symantec в реализации механизма ‘load-balancing’. В конфигурации, где присутствуют несколько ISP, существует возможность маршрутизации SMTP трафика через все возможные соединения не зависимо от конфигурации сети и созданных правил. Таким образом SMTP трафик может быть маршрутизирован через ненадежное соединение и важная информация может быть раскрыта.

URL производителя: http://symantec.com

Решение: Установите обновления с сайта производителя.

Ссылки: SMTP Binding Configuration Settings Bypassed