Sie sind hier: Home » Aktuelle Meldungen » Meldung
Meldung Nr: RUS-CERT-922

[Generic/Cisco VPN Client] Schwachstellen im Cisco VPN Client
(2002-08-18 16:09:00.079636+00) Druckversion

Quelle: http://cert.uni-stuttgart.de/archive/bugtraq/2002/08/msg00179.html

Der Cisco VPN Client weist mehrere Schwachstellen auf, die zu Denial of Service (DoS) Angriffen und möglicherweise zur Ausführung von Programmcode verwendet werden können.

Betroffene Systeme

  • Cisco VPN Client für Windows vor Version 3.6
  • Cisco VPN Client für Linux vor Version 3.6
  • Cisco VPN Client für Solaris vor Version 3.6
  • Cisco VPN Client für Mac OS X vor Version 3.6

Nicht betroffene Systeme

  • Cisco VPN 5000 Client Software

Einfallstor

  1. Internet Key Exchange (IKE) Datenpaket mit einem Security Parameter Index (SPI) mit mehr als 16 Byte
  2. IKE Datenpaket mit mehr als 57 gültigen Payloads
  3. IKE Datenpaket mit einem Payload der Länge Null

Auswirkung

  1. Denial of Service (DoS), möglicherweise Ausführung beliebigen Programmcodes
  2. Denial of Service (DoS), möglicherweise Ausführung beliebigen Programmcodes
  3. Auslastung der CPU zu 100%, Denial of Service (DoS)

Typ der Verwundbarkeit

  1. buffer overflow bug
  2. buffer overflow bug
  3. Derzeit liegen keine ausreichenden Details vor.

Gefahrenpotential

  • niedrig bis mittel für Denial of Service
  • hoch bis sehr hoch falls die Ausführung von beliebigem Programmcode möglich sein sollte
(Hinweise zur Einstufung des Gefahrenpotentials.)

Kontext
Der Cisco VPN Client wird zum Aufbau einer verschlüsselten Verbindung mit einem Cisco VPN Concentrator benutzt.

Beschreibung
Der Cisco VPN Client weist mehrere Schwachstellen auf, unter anderem Pufferüberlaufschwachstellen bei der Verarbeitung eines Internet Key Exchange (IKE) Datenpaketes. Durch diese Schwachstellen kann ein Denial of Service (DoS) Angriff erfolgen und möglicherweise beliebiger Programmcode mit den Privilegien der VPN-Software ausgeführt werden (die VPN-Software erfordert z.B. unter GNU/Linux root-Privilegien).

Gegenmaßnahmen
Update auf Version 3.6 des Cisco VPN Client.

Mitglieder der Universität Stuttgart können den Cisco-VPN-Client von folgender Webseite beziehen:

Vulnerability ID

  • Cisco Bug ID: CSCdy26045

Weitere Information zu diesem Thema

Revisionen dieser Meldung

  • V.1.0 (2002-08-18)
  • V.1.1 (2002-09-02) Downloadlink für Mitglieder der Universität Stuttgart hinzugefügt

(tf)

Weitere Artikel zu diesem Thema:

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.