Дата публикации: | 13.05.2005 |
Всего просмотров: | 1311 |
Опасность: | Низкая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: | Обход ограничений безопасности |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
Cisco Firewall Services Module (FWSM) 1.x
Cisco Firewall Services Module (FWSM) 2.x |
Уязвимые версии: Cisco Firewall Services Module 2.3.1 и более ранние версии
Описание: Уязвимость существует в FWSM for Catalyst 6500 series switches и Cisco 7600 series routers. Удаленный пользователь может обойти правила фильтрации контента для URL, HTTPS, и FTP, если межсетевой экран был сконфигурирован следующим образом: filter < url | https | ftp > except Удаленный пользователь может создать специальным образом TCP трафик, соответствующий exception фильтру и обойти правила на входящий трафик на любом интерфейсе. URL производителей: www.cisco.com Решение: Установите обновление (2.3(3)) от производителя. |
|
Ссылки: | FWSM URL Filtering Solution TCP ACL Bypass Vulnerability |