Security Lab

Множественные уязвимости в SonicWALL SSL VPN ActiveX компонентах

Дата публикации:02.11.2007
Дата изменения:27.02.2008
Всего просмотров:1294
Опасность:
Высокая
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: CVE-2007-5603
CVE-2007-5814
CVE-2007-5779
CVE-2007-5815
Вектор эксплуатации: Удаленная
Воздействие: Неавторизованное изменение данных
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: SonicWALL SSL-VPN 2000 2.x
SonicWALL SSL-VPN 200 2.x
SonicWALL SSL-VPN 4000 2.x
Уязвимые версии:
SonicWALL SSL-VPN 200 2.x
SonicWALL SSL-VPN 2000 2.x
SonicWALL SSL-VPN 4000 2.x
WebCacheCleaner ActiveX Control 1.3.0.3, возможно более ранние версии
NeLaunchCtrl ActiveX Control 2.1.0.49, возможно более ранние версии

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю скомпрометировать целевую систему.

1. Уязвимость существует из-за ошибки проверки границ данных в NetExtender NELaunchCtrl ActiveX компоненте при обаботке аргументов, передаваемых методам "AddRouteEntry()", "serverAddress()", "sessionId()", "clientIPLower()", "clientIPHigher()", "userName()", "domainName()" и "dnsSuffix()". Удаленный пользователь может с помощью специально сформированного Web сайта вызвать переполнение буфера и выполнить произвольный код на целевой системе.

2. Уязвимость существует из-за того, что WebCacheCleaner ActiveX компонент использует небезопасный метод "FileDelete()". Удаленный пользователь может с помощью специально сформированного Web сайта удалить произвольные файлы на системе.

URL производителя: www.sonicwall.com

Решение: Установите последнюю версию прошивки 2.5 для SonicWALL SSL VPN 2000/4000 и версию 2.1 для SonicWALL SSL-VPN 200 с сайта производителя.

Ссылки: SonicWall SSL-VPN NeLaunchCtrl ActiveX Control Remote Exploit