Показано с 1 по 2 из 2.

Множественные уязвимости в Cisco Firewall Services Module

  1. #1
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для ALEX(XX)
    Регистрация
    31.03.2005
    Адрес
    Чернигов
    Сообщений
    10,777
    Вес репутации
    3711

    Множественные уязвимости в Cisco Firewall Services Module

    16 февраля, 2007

    Программа: Cisco Firewall Services Module (FWSM) 3.x, возможно более ранние версии.

    Опасность: Средняя

    Наличие эксплоита: Нет

    Описание:
    Обнаруженные уязвимости позволяют удаленному пользователю обойти некоторые ограничения безопасности и вызвать отказ в обслуживании.

    1. Уязвимость существует из-за неизвестной ошибки при расширенной проверке HTTP трафика. Удаленный пользователь может с помощью специально сформированного HTTP запроса вызвать перезагрузку устройства.
    2. Уязвимость существует из-за ошибки при проверке SIP пакетов. Удаленный пользователь может послать специально сформированный SIP пакет и вызвать перезагрузку устройства. Для успешной эксплуатации уязвимости опция "SIP fixup" должна быть включена (значение по умолчанию).
    3. Уязвимость существует из-за неизвестной ошибки при обработке HTTPS запросов. Удаленный пользователь может с помощью специально сформированного HTTPS запроса вызвать перезагрузку устройства. Для успешной эксплуатации уязвимости "authentication for network access" (auth-proxy) должен быть включен.
    4. Уязвимость существует из-за ошибки при обработке HTTP запросов, содержащих слишком длинный URL. Удаленный пользователь может с помощью специально сформированного HTTP запроса вызвать перезагрузку устройства. Для успешной эксплуатации уязвимости "authentication for network access" (auth-proxy) должен быть включен.
    5. Уязвимость существует из-за ошибки при обработке HTTPS трафика, направленного FWSM. Удаленный пользователь может с помощью специально сформированного HTTPS запроса вызвать перезагрузку устройства. Для успешной эксплуатации уязвимости HTTPS сервер должен быть запущен на целевом устройстве.
    6. Уязвимость существует из-за ошибки при обработке SNMP запросов, полученных от доверенного хоста. Удаленный пользователь может с помощью специально сформированного SNMP запроса вызвать перезагрузку устройства.
    7. Уязвимость существует из-за ошибки при обработке списков доступа (Access Control Lists), использующих группы объектов. Некорректное применение административным пользователем списков доступа может привести к тому, что ACE (Access Control Entries) будут пропущены или учтены не в том порядке, что может позволить злоумышленнику обойти некоторые ограничения безопасности.

    URL производителя: www.cisco.com

    Решение: Установите последнюю версию с сайта производителя.

    securitylab.ru
    Left home for a few days and look what happens...

  2. Будь в курсе!
    Реклама на VirusInfo

    Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:

    Anti-Malware Telegram
     

  3. #2
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для ALEX(XX)
    Регистрация
    31.03.2005
    Адрес
    Чернигов
    Сообщений
    10,777
    Вес репутации
    3711

    Несколько уязвимостей в Cisco Firewall Services Module

    16 февраля, 2007

    Программа: Cisco Firewall Services Module (FWSM) 2.x

    Опасность: Средняя

    Наличие эксплоита: Нет

    Описание:
    Обнаруженные уязвимости позволяют удаленному пользователю вызвать отказ в обслуживании.

    1. Уязвимость существует из-за ошибки при проверке SIP пакетов. Удаленный пользователь может послать специально сформированный SIP пакет и вызвать перезагрузку устройства. Для успешной эксплуатации уязвимости опция "SIP fixup" должна быть включена (значение по умолчанию).
    2. Уязвимость существует из-за ошибки при обработке списков доступа (Access Control Lists), использующих группы объектов. Некорректное применение административным пользователем списков доступа может привести к тому, что ACE (Access Control Entries) будут пропущены или учтены не в том порядке, что может позволить злоумышленнику обойти некоторые ограничения безопасности.

    URL производителя: www.cisco.com

    Решение: Установите исправление 2.3(4.12) или 3.1(3.24) с сайта производителя.

    securitylab.ru
    Left home for a few days and look what happens...

Свернуть/Развернуть Ваши права в разделе

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
  •  
Page generated in 0.00906 seconds with 16 queries