| Дата публикации: | 22.11.2005 |
| Дата изменения: | 17.10.2006 |
| Всего просмотров: | 3704 |
| Опасность: | Низкая |
| Наличие исправления: | Инстуркции по устранению |
| Количество уязвимостей: | 1 |
| CVE ID: | CVE-2005-3774 |
| Вектор эксплуатации: | Удаленная |
| Воздействие: | Отказ в обслуживании |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: |
Cisco PIX 6.x
Cisco PIX 7.x |
| Уязвимые версии: Cisco PIX515E, PIX OS version 6.3(3), возможно другие версии
Описание: Злоумышленник может создать специально сформированный TCP пакет, содержащий некорректную контрольную сумму, а также адреса и порты источника и назначения. Эти действия не позволят создавать пользователям новые соединения на протяжении 2 минут и 2 секунд с хостами, находящимися по другую сторону МСЭ, после чего работоспособность МСЭ будет возобновлена. Пример: # hping -c 1 -S -s 31337 -k -b -p 22 192.168.xx.xxx Удачная эксплуатация уязвимости возможна, если атакующий хост расположен в доверенной сети за межсетевым экраном PIX. Пример/Эксплоит: URL производителя: www.cisco.com Решение: Способов устранения уязвимости не существует в настоящее время. Источник: |
|
| Ссылки: | Cisco PIX TCP Connection Prevention |