| Дата публикации: | 21.11.2008 |
| Всего просмотров: | 3983 |
| Опасность: | Низкая |
| Наличие исправления: | Нет |
| Количество уязвимостей: | 1 |
| CVE ID: | CVE-2008-5849 |
| Вектор эксплуатации: | Удаленная |
| Воздействие: | Раскрытие важных данных |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: |
Check Point VPN-1 Power NGX
Check Point VPN-1 UTM NGX Check Point VPN-1/FireWall-1 NGX |
| Уязвимые версии: Check Point VPN-1 Power NGX Check Point VPN-1 UTM NGX Check Point VPN-1/FireWall-1 NGX Описание: Уязвимость существует из-за ошибки в функционале трансляции портов (PAT) при отправке ICMP сообщения о превышении времени. Удаленный пользователь может отправить специально сформированный пакет, содержащий низкое значение TTL на порт 18264/TCP и получить данные о внутреннем IP адресе МСЭ. URL производителя: www.checkpoint.com Решение: Способов устранения уязвимости не существует в настоящее время. Производитель рекомендует заблокировать ICMP трафик. |
|
| Ссылки: |
https://supportcenter.checkpoint.com/supportcenter/index.jsp http://www.portcullis.co.uk/293.php |