| Дата публикации: | 04.05.2005 |
| Всего просмотров: | 2930 |
| Опасность: | Средняя |
| Наличие исправления: | |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | |
| Воздействие: | |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | |
| Уязвимые версии: Kerio WinRoute Firewall версии до 6.0.11; Kerio Personal Firewall версии до 4.1.3; Kerio MailServer версии до 6.0.9
Описание: 1. Удаленный пользователь с действительной учетной записью в системе может подключиться к административному порту приложения (44333) и произвести подбор паролей к целевой учетной записи. Уязвимость существует в компоненте логирования. Приложение не сможет определить до 40% попыток. 2. Удаленный пользователь может подключиться к административному порту приложения (44333) и послать специально сформированные данные, что приведет к аварийному завершению работы приложения. Злоумышленник может также открыть большое количество одновременных соединений, превышающее максимально дозволенное, и вызвать отказ в обслуживании. URL производителей: www.kerio.com Решение: Установите исправления от производителя. |
|
| Ссылки: | Administration protocol abuse allows local/remote password cracking |