[Generic/IKE] Schwachstellen in Internet Key Exchange Implementierungen
(2002-08-21 15:15:54.431056+00)
Quelle:
http://www.kb.cert.org/vuls/id/287771
Mehrere Internet Key Exchange (IKE) Implementierungen weisen Schwachstellen auf.
Betroffene Systeme
- SafeNet SoftRemote vor Version 9.0
- Cisco VPN Client vor Version 3.6
- PGPFreeware 7.03
Einfallstor
Internet Key Exchange (IKE) Datenpaket (UDP-Port 500)
Auswirkung
Denial of Service (DoS), möglicherweise Ausführung beliebigen Programmcodes
Typ der Verwundbarkeit
buffer overflow bug
Gefahrenpotential
hoch bis sehr hoch
(Hinweise zur
Einstufung
des Gefahrenpotentials.)
Beschreibung
Es weisen mehrere Produkte die bereits für den Cisco VPN Client beschriebene
fehlerhafte Implementierung von Internet Key Exchange (IKE)
auf. So ist nach derzeitigen Kenntnisstand der SafeNet VPN Client betroffen,
und es liegen Berichte vor, wonach PGPFreeware 7.03 ebenfalls
betroffen sein soll (eine Rückantwort des Herstellers steht noch aus).
Gegenmaßnahmen
- Cisco VPN Client
Der korrigierte Cisco VPN Client 3.6 ist bei Cisco verfügbar. - SafeNet SoftRemote
Die korrigierte Version 9.0 wird nach Angaben von SafeNet ab 15.09.2002 verfügbar sein.
Vulnerability ID
- CERT/CC-Vulnerability Note: VU#287771
Weitere Information zu diesem Thema
- IKE Implementation Vulnerability (SafeNet)
- The Internet Key Exchange (IKE) (RFC2409)
Weitere Artikel zu diesem Thema:
- [Generic/Cisco VPN Client] Weitere Schwachstellen im Cisco VPN Client (2002-09-06)
Der Cisco VPN Client weist mehrere Schwachstellen auf. - [Generic/Cisco VPN Client] Schwachstellen im Cisco VPN Client (2002-08-18)
Der Cisco VPN Client weist mehrere Schwachstellen auf, die zu Denial of Service (DoS) Angriffen und möglicherweise zur Ausführung von Programmcode verwendet werden können.
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der
Universität Stuttgart recherchiert und zusammengestellt. Die Universität
Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel
darf ausschließlich in unveränderter Form und nur zusammen mit diesem
Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine
Veröffentlichung unter diesen Bedingungen an anderer Stelle ist
ausdrücklich gestattet.
Copyright © 2019 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=933