Дата публикации: | 22.11.2005 |
Дата изменения: | 17.10.2006 |
Всего просмотров: | 3673 |
Опасность: | Низкая |
Наличие исправления: | Инстуркции по устранению |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: | Отказ в обслуживании |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
Cisco PIX 6.x
Cisco PIX 7.x |
Уязвимые версии: Cisco PIX515E, PIX OS version 6.3(3), возможно другие версии
Описание: Злоумышленник может создать специально сформированный TCP пакет, содержащий некорректную контрольную сумму, а также адреса и порты источника и назначения. Эти действия не позволят создавать пользователям новые соединения на протяжении 2 минут и 2 секунд с хостами, находящимися по другую сторону МСЭ, после чего работоспособность МСЭ будет возобновлена. Пример: # hping -c 1 -S -s 31337 -k -b -p 22 192.168.xx.xxx Удачная эксплуатация уязвимости возможна, если атакующий хост расположен в доверенной сети за межсетевым экраном PIX. Пример/Эксплоит: URL производителя: www.cisco.com Решение: Способов устранения уязвимости не существует в настоящее время. Источник: |
|
Ссылки: | Cisco PIX TCP Connection Prevention |