[Generic/IKE] Schwachstellen in Internet Key Exchange Implementierungen
(2002-08-21 15:15:54.431056+00)
Quelle:
http://www.kb.cert.org/vuls/id/287771
Mehrere Internet Key Exchange (IKE) Implementierungen weisen Schwachstellen auf.
Betroffene Systeme
- SafeNet SoftRemote vor Version 9.0
- Cisco VPN Client vor Version 3.6
- PGPFreeware 7.03
Einfallstor
Internet Key Exchange (IKE) Datenpaket (UDP-Port 500)
Auswirkung
Denial of Service (DoS), möglicherweise Ausführung beliebigen Programmcodes
Typ der Verwundbarkeit
buffer overflow bug
Gefahrenpotential
hoch bis sehr hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
Es weisen mehrere Produkte die bereits für den Cisco VPN Client beschriebene fehlerhafte Implementierung von Internet Key Exchange (IKE) auf. So ist nach derzeitigen Kenntnisstand der SafeNet VPN Client betroffen, und es liegen Berichte vor, wonach PGPFreeware 7.03 ebenfalls betroffen sein soll (eine Rückantwort des Herstellers steht noch aus).
Gegenmaßnahmen
- Cisco VPN Client
Der korrigierte Cisco VPN Client 3.6 ist bei Cisco verfügbar. - SafeNet SoftRemote
Die korrigierte Version 9.0 wird nach Angaben von SafeNet ab 15.09.2002 verfügbar sein.
Vulnerability ID
- CERT/CC-Vulnerability Note: VU#287771
Weitere Information zu diesem Thema
- IKE Implementation Vulnerability (SafeNet)
- The Internet Key Exchange (IKE) (RFC2409)
Weitere Artikel zu diesem Thema:
- [Generic/Cisco VPN Client] Weitere Schwachstellen im Cisco VPN Client (2002-09-06)
Der Cisco VPN Client weist mehrere Schwachstellen auf. - [Generic/Cisco VPN Client] Schwachstellen im Cisco VPN Client (2002-08-18)
Der Cisco VPN Client weist mehrere Schwachstellen auf, die zu Denial of Service (DoS) Angriffen und möglicherweise zur Ausführung von Programmcode verwendet werden können.
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=933