Check Point Firewall-1/VPN-1 NG FP3/NG FP3 HF1 Syslog Daemon UDP Packet denial of service
CVSS Punteggio Meta Temp | Exploit Prezzo Attuale (≈) | Punteggio di interesse CTI |
---|---|---|
5.2 | $0-$5k | 0.00 |
In Check Point Firewall-1 e VPN-1 NG FP3/NG FP3 HF1 (Firewall Software) è stato trovato un punto critico di livello problematico. Riguarda una funzione sconosciuta del componente Syslog Daemon. Attraverso l'influenza come parte di UDP Packet se causa una vulnerabilità di classe denial of service. Con gli effetti bisogna tener conto di la disponibilità.
La vulnerabilità è stata pubblicata in data 01/01/2003 da Peter Bieringer (non definito). Risulta di facile utilizzo. L'attacco può essere lanciato dalla rete. L'utilizzo non richiede alcuna forma di autentificazione. Non sono conosciuti dettagli tecnici ne è disponibile un metodo di utilizzo.
È disponibile un plugin per lo scanner Nessus, numero ID 11613 (Check Point FireWall-1/VPN-1 Syslog Daemon Remote Overflow DoS), che può aiutare a determinare l'esistenza della criticità nel sistema analizzato.
È possibile attenuare l'effetto del problema mediante l'utilizzo di un firewall .
La vulnerabilità è documentata anche nel database X-Force (11594) e Tenable (11613).
Prodotto
Genere
Fornitore
Nome
Versione
Licenza
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍
CVSSv3
VulDB Punteggio meta-base: 5.3VulDB Punteggio Meta Temp: 5.2
VulDB Punteggio di base: 5.3
VulDB Punteggio temporaneo: 5.2
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vettore | Complessità | Autenticazione | Riservatezza | Integrità | Disponibilità |
---|---|---|---|---|---|
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍
Exploiting
Classe: Denial of serviceCWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Locale: No
Remoto: Si
Disponibilità: 🔍
Stato: Non definito
Previsione dei prezzi: 🔍
Preventivo attuale: 🔍
0-Day | sbloccare | sbloccare | sbloccare | sbloccare |
---|---|---|---|---|
Oggi | sbloccare | sbloccare | sbloccare | sbloccare |
Nessus ID: 11613
Nessus Nome: Check Point FireWall-1/VPN-1 Syslog Daemon Remote Overflow DoS
Nessus File: 🔍
Nessus Rischio: 🔍
Nessus Family: 🔍
Intelligence Sulle Minacce
Interesse: 🔍Attori Attivi: 🔍
Gruppi APT attivi: 🔍
Contromisure
Raccomandazione: FirewallStato: 🔍
0 giorni di tempo: 🔍
Sequenza temporale
01/01/2003 🔍01/01/2003 🔍
20/03/2003 🔍
10/08/2003 🔍
30/06/2016 🔍
25/08/2022 🔍
Fonti
Fornitore: checkpoint.comRiceratore: Peter Bieringer
Stato: Non definito
X-Force: 11594
Vulnerability Center: 1624 - DoS in Firewall-1/VPN-1 Syslog Daemon via Overly Large UDP Packets, Medium
SecurityFocus: 7159 - Check Point VPN-1/Firewall-1 Remote Syslog Data Resource Consumption Vulnerability
Voce
Data di creazione: 01/07/2016 00:27Aggiornamenti: 25/08/2022 14:44
I cambiamenti: 01/07/2016 00:27 (38), 01/07/2016 00:30 (14), 25/08/2022 14:44 (3)
Completa: 🔍
Ancora nessun commento. Le Lingue: it + en.
Effettua il login per commentare.