<p><strong>受影响<a href="http://www.nohack.cn/jsj/system/" target="_blank">系统</a>:</strong><br/>Check Point Software VPN-1 UTM Edge NGX 7.0.48x</p>
<p><strong>不受影响<a href="http://www.nohack.cn/jsj/system/" target="_blank">系统</a>:</strong><br/>Check Point Software VPN-1 UTM Edge NGX 7.5.48</p>
<p><strong>描述:</strong><br/>VPN-1 UTM Edge是集成了防<a href="http://www.nohack.cn/" target="_blank">病毒</a>、防火墙、入侵防护和VPN<a href="http://www.nohack.cn/" target="_blank">技术</a>的<a href="http://www.nohack.cn/" target="_blank">安全</a>接入解决方案。 </p>
<p>VPN-1 UTM Edge的管理界面在处理用户请求时存在<a href="http://www.nohack.cn/bugs/" target="_blank">漏洞</a>,远程<a href="http://www.nohack.cn/" target="_blank">攻击</a>者可能利用此<a href="http://www.nohack.cn/bugs/" target="_blank">漏洞</a>执行跨站<a href="http://www.nohack.cn/code/" target="_blank">脚本</a><a href="http://www.nohack.cn/" target="_blank">攻击</a>。</p>
<p>VPN-1 UTM Edge的登录页面没有正确地过滤user参数便返回给了用户,这允许<a href="http://www.nohack.cn/" target="_blank">攻击</a>者通过跨站<a href="http://www.nohack.cn/code/" target="_blank">脚本</a><a href="http://www.nohack.cn/" target="_blank">攻击</a>在用户浏览器会话中执行任意HTML和<a href="http://www.nohack.cn/code/" target="_blank">脚本</a>代码。由于设备不接受GET请求中的参数,因此<a href="http://www.nohack.cn/" target="_blank">攻击</a>者必须要使用POST请求来利用这个<a href="http://www.nohack.cn/bugs/" target="_blank">漏洞</a>。</p>
<p><strong>厂商补丁:<br/></strong>目前厂商已经发布了升级补丁以修复这个<a href="http://www.nohack.cn/" target="_blank">安全</a>问题,请到厂商的主页下载:</p>
<p>http://www.checkpoint.com</p> |