Er is een buffer overflow lek in Check Point VPN-1 en SecuRemote/SecureClient versie 4.1 ontdekt. Door het lek kan een remote user met systeem of root rechten willekeurige code op het kwetsbare systeem uitvoeren. Volgens Internet Security Systems bevindt het lek zich in het verwerken van bepaalde ISAKMP pakketten. Er is geen oplossing voor het lek dat in VPN-1 Server 4.1 SP6 met OpenSSL Hotfix en eerder, en SecuRemote/SecureClient 4.1 build 4200 en eerder aanwezig is. Check Point biedt echter geen ondersteuning meer op de kwetsbare VPN-1 en SecuRemote/SecureClient software. Check Point raadt kwetsbare gebruikers dan ook aan om te upgraden naar Firewall-1 NG FP1 of nieuwer of de NG versies van de VPN-1 Server en SecureRemote/Client die niet kwetsbaar zijn. Meer informatie over het lek is te vinden in Dit artikel en deze advisory.
Deze posting is gelocked. Reageren is niet meer mogelijk.