セキュリティ インテリジェンス オペレーション(IPSシグニチャ)

Juniper SSL-VPN Client ActiveX Control Buffer Overflow

 
Juniper SSL-VPN Client ActiveX Control Buffer Overflow
 
機械翻訳について |  フィードバック
 

IPSシグニチャ


シグニチャ ID: 27539/2
オリジナルリリース: S508
リリース: S508 ダウンロード
初版リリース日: 2010年08月16日
最新リリース日: 2010年08月16日
デフォルトで有効: False
デフォルトでリタイア: True
CVE: CVE-2006-2086
 
危険度: Informational  
シグニチャ精度: 60  
 
説明
Juniper SSL-VPN Client の ActiveX コントロールはバッファ オーバーフローの脆弱性の傾向があります。 ソフトウェアは、ユーザが指定する入力を不十分な大きさのメモリ バッファにコピーする前に十分な限界チェックを実行できません。悪意のある Web サイトからオブジェクトを呼び出すことはこの状態をトリガーする可能性があります。 脆弱性の不正利用に成功すると、プロセス メモリを破損し、任意のコードが実行される可能性があります。 任意のコードは、クライアント アプリケーションで実行されます。この脆弱性は CVE-2006-2086.This シグニチャで更にで、メタ シグニチャ 27539-0 のコンポーネントありませんデフォルトの検知時のアクションが文書化されています。

推奨されるフィルタ
推奨されるフィルタはありません。

正常動作でのトリガー
既知の誤検知要因はありません。
IntelliShield アラート
 
IntelliShield ID 見出し バージョン CVSS スコア 最新発行日
10825 Juniper Networks VPN Client ActiveX Component Buffer Overflow Vulnerability 1   2006年04月27日 12:21 PM EDT
 
ダウンロード
 
すべての IPS アップデートファイルは、Cisco Secure Software Download よりダウンロード可能です。
 
英語版
 

LEGAL DISCLAIMER
THE INFORMATION ON THIS PAGE IS PROVIDED ON AN "AS IS" BASIS AND DOES NOT IMPLY ANY KIND OF GUARANTEE OR WARRANTY, INCLUDING THE WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR USE. YOUR USE OF THE INFORMATION CONTAINED HEREIN, OR MATERIALS LINKED FROM THE DOCUMENT, IS AT YOUR OWN RISK. INFORMATION IN THIS DOCUMENT AND ANY RELATED COMMUNICATIONS IS BASED ON OUR KNOWLEDGE AT THE TIME OF PUBLICATION AND IS SUBJECT TO CHANGE WITHOUT NOTICE. CISCO RESERVES THE RIGHT TO CHANGE OR UPDATE THIS DOCUMENT AT ANY TIME.