Дата публикации: | 04.05.2005 |
Всего просмотров: | 2869 |
Опасность: | Средняя |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Уязвимые версии: Kerio WinRoute Firewall версии до 6.0.11; Kerio Personal Firewall версии до 4.1.3; Kerio MailServer версии до 6.0.9
Описание: 1. Удаленный пользователь с действительной учетной записью в системе может подключиться к административному порту приложения (44333) и произвести подбор паролей к целевой учетной записи. Уязвимость существует в компоненте логирования. Приложение не сможет определить до 40% попыток. 2. Удаленный пользователь может подключиться к административному порту приложения (44333) и послать специально сформированные данные, что приведет к аварийному завершению работы приложения. Злоумышленник может также открыть большое количество одновременных соединений, превышающее максимально дозволенное, и вызвать отказ в обслуживании. URL производителей: www.kerio.com Решение: Установите исправления от производителя. |
|
Ссылки: | Administration protocol abuse allows local/remote password cracking |