扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
信息提供: |
安全公告(或线索)提供热线:51cto.editor@gmail.com |
漏洞类别: |
有效性检查错误 |
攻击类型: |
本地越权访问 |
发布日期: |
2003-09-23 |
更新日期: |
2003-09-27 |
受影响系统: |
Ingate Firewall 3.2 Ingate SIParator 3.2 |
安全系统: |
Ingate Firewall 3.2.1 |
漏洞报告人: |
Ingate |
漏洞描述: |
BUGTRAQ ID: 8681 Ingate Firewall/SIParator是防火墙解决方案。 Ingate Firewall/SIParator产品存在TCP包过滤可绕过问题,远程攻击者可以利用这个漏洞绕过防火墙设置,未授权进行访问。 如果TCP包过滤使用的情况下,恶意攻击者可以在应答方向发送SYN+RST包通过防火墙。如果目标TCP堆栈只检查SYN标记,就可以成功对已经阻挡的连接建立TCP连接。攻击者可以利用这个漏洞未授权访问受保护资源。 |
测试方法: |
无 |
解决方法: |
厂商补丁: Ingate ------ 目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载: http://www.ingate.com/upgrades/ |
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者