image

Kritiek security lek in Check Point firewall software

donderdag 5 februari 2004, 10:04 door Redactie, 3 reacties

Er is een buffer overflow lek in Check Point VPN-1 en SecuRemote/SecureClient versie 4.1 ontdekt. Door het lek kan een remote user met systeem of root rechten willekeurige code op het kwetsbare systeem uitvoeren. Volgens Internet Security Systems bevindt het lek zich in het verwerken van bepaalde ISAKMP pakketten. Er is geen oplossing voor het lek dat in VPN-1 Server 4.1 SP6 met OpenSSL Hotfix en eerder, en SecuRemote/SecureClient 4.1 build 4200 en eerder aanwezig is. Check Point biedt echter geen ondersteuning meer op de kwetsbare VPN-1 en SecuRemote/SecureClient software. Check Point raadt kwetsbare gebruikers dan ook aan om te upgraden naar Firewall-1 NG FP1 of nieuwer of de NG versies van de VPN-1 Server en SecureRemote/Client die niet kwetsbaar zijn. Meer informatie over het lek is te vinden in Dit artikel en deze advisory.

Reacties (3)
06-02-2004, 08:40 door Anoniem
Checkpoint heeft te kennen gegeven alsnog een patch uit te gaan
brengen.
06-02-2004, 13:32 door Anoniem
Waar is die kennisgeving te vinden??
08-02-2004, 20:54 door Anoniem
Altijd al geweten dat Checkpoint onveilig is. Checkpoint en Firewall-1 zijn
het produkt van uitstekende marketing. Beveiliging is een geheel ander
thema.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.