Risques
- Déni de service
- Exécution de code arbitraire à distance
Systèmes affectés
Check Point Firewall-1.
Résumé
Une vulnérabilité présente dans le filtre H.323 du garde-barrière Check Point Firewall-1 peut être exploitée à distance par un utilisateur mal intentionné afin d'exécuter du code arbitraire sur la plate-forme vulnérable.
Description
H.323 est un protocole utilisé par les applications de téléphonie sur IP et de visio-conférence.
Une vulnérabilité présente dans le filtre H.323 du garde-barrière Check Point Firewall-1 peut être exploitée à distance par un utilisateur mal intentionné afin d'exécuter du code arbitraire sur la plate-forme vulnérable.
Par défaut, le garde-barrière Firewall-1 analyse le trafic H.323.
Contournement provisoire
Dans l'attente de l'application du correctif, désactiver le filtre H.323 ou empêcher tout trafic sur les ports 1720/tcp et 1720/udp utilisé par le protocole H.323.
Solution
Se référer au bulletin de sécurité de l'éditeur (cf. section Documentation) pour l'obtention des correctifs.
Documentation
- Avis de sécurité 006489/H323 du NISCC : http://www.uniras.gov.uk/vuls/2004/006489/h323.htm
- Bulletin de sécurité "H.323 Security Vulnerability" de Check Point : http://www.checkpoint.com/techsupport/alerts/h323.html