
NetScreen ScreenOS 2.x, 3.x, 4.x
06.10.2003Buffer s obsahem posledního HTTP management sezení je opět použit pro generování DHCP offer mesage, bez toho aniž by byl předem vymazán. Útočník může vlastnost využít k získání citlivých informací jako jsou zakódované loginy a hesla administrátorů. Postiženy jsou verze do 4.0.3r3 včetně. Advisory Netscreenu včetně oprav najdete zde.
Zpět