Дата публикации: | 02.11.2007 |
Дата изменения: | 27.02.2008 |
Всего просмотров: | 1319 |
Опасность: | Высокая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2007-5603 CVE-2007-5814 CVE-2007-5779 CVE-2007-5815 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Неавторизованное изменение данных Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
SonicWALL SSL-VPN 2000 2.x
SonicWALL SSL-VPN 200 2.x SonicWALL SSL-VPN 4000 2.x |
Уязвимые версии: SonicWALL SSL-VPN 200 2.x SonicWALL SSL-VPN 2000 2.x SonicWALL SSL-VPN 4000 2.x WebCacheCleaner ActiveX Control 1.3.0.3, возможно более ранние версии NeLaunchCtrl ActiveX Control 2.1.0.49, возможно более ранние версии Описание: 1. Уязвимость существует из-за ошибки проверки границ данных в NetExtender NELaunchCtrl ActiveX компоненте при обаботке аргументов, передаваемых методам "AddRouteEntry()", "serverAddress()", "sessionId()", "clientIPLower()", "clientIPHigher()", "userName()", "domainName()" и "dnsSuffix()". Удаленный пользователь может с помощью специально сформированного Web сайта вызвать переполнение буфера и выполнить произвольный код на целевой системе. 2. Уязвимость существует из-за того, что WebCacheCleaner ActiveX компонент использует небезопасный метод "FileDelete()". Удаленный пользователь может с помощью специально сформированного Web сайта удалить произвольные файлы на системе. URL производителя: www.sonicwall.com Решение: Установите последнюю версию прошивки 2.5 для SonicWALL SSL VPN 2000/4000 и версию 2.1 для SonicWALL SSL-VPN 200 с сайта производителя. |
|
Ссылки: | SonicWall SSL-VPN NeLaunchCtrl ActiveX Control Remote Exploit |