Отправляет email-рассылки с помощью сервиса Sendsay

Oxygen3 24h-365d

  Все выпуски  

Если хочешь быть здоров - защищайся!


Информационный Канал Subscribe.Ru


Некомпетентность правит бал,
Упала вниз боеготовность,
Цинизм вконец заколебал,
Заколебала бездуховность.
И. Иртеньев

- Уязвимость Cisco Cache Engine и Content Engine -

Oxygen3 24h-365d, Panda Software
www.pandasoftware.com www.viruslab.ru


Мадрид, 20 мая 2002 г. - Обнаружена дыра в Cisco Cache Engine и Content Engine,
программных продуктах, обеспечивающих кэш (*) в веб-страницах, извлекаемых по
HTTP, сообщает компания Cisco:
http://www.cisco.com/warp/public/707/transparentcache-tcp-relay-vuln-pub.shtml

Дыра заключается в возможности настройки этих устройств на прозрачный перехват
запросов, обращенных к прокси-серверу, поддерживающих различные протоколы. По
умолчанию, параметры прокси могут быть ошибочно настроены на открытие TCP-соединения
с любым доступным IP-адресом, скрывая исходный IP-адрес соединения. Этим могут
воспользоваться злоумышленники для проведения ряда противозаконных операций,
например, для передачи нежелательных коммерческих сообщений, несанкционированного
сканирования сети и атак   типа "Отказ в обслуживании" (DOS - атаки).
Опасности подвержены следующие версии Cisco Cache Engine и Content Engine:
- Content Engine 507, 560, 590 и 7320 с версиями кэш-программ 2.x, 3.1, 4.0.x
 или  4.1.x.
- Cache Engine 505, 550 и 570 с версиями кэш-программ 2.2.0 и выше.
- Content Router CR-4430, работающий под ACNS 4.x.
- Content Distribution Manager CDM-4630 или CDM-4650 работающий под ACNS 4.x.

Cisco заявила, что уязвимость может быть исправлена путем внесения изменений
в настройки программ, ввиду того, что настройки по умолчанию не обеспечивают
должный уровень безопасности.

(*) Кэш - область памяти, используемой для хранения часто используемых данных
для облегчения доступа к ним и повышения производительности.

http://subscribe.ru/
E-mail: ask@subscribe.ru
Отписаться
Убрать рекламу

В избранное