CVE-2004-0056
CVSS7.5
发布时间 :2004-02-17 00:00:00
修订时间 :2008-09-05 16:37:23
NMC    

[原文]Multiple vulnerabilities in the H.323 protocol implementation for Nortel Networks Business Communications Manager (BCM), Succession 1000 IP Trunk and IP Peer Networking, and 802.11 Wireless IP Gateway allow remote attackers to cause a denial of service and possibly execute arbitrary code, as demonstrated by the NISCC/OUSPG PROTOS test suite for the H.225 protocol.


[CNNVD]多家厂商H.323协议实现多个安全漏洞(CNNVD-200402-049)

        
        H.323是由国际通信联盟公布的标准协议,是通讯信令、影音压缩规范及控制协议的组合,如包括VoIP,视频会议,管理H.323通信的网络设备。
        H.323协议实现包含多个漏洞,远程攻击者可以利用这个漏洞对H.323实现的设备和软件进行拒绝服务攻击,可能以进程权限在系统上执行任意指令。
        Oulu Security Programming Group (OUSPG)发现多个产品在处理H.323消息时存在漏洞,成功利用这些漏洞可导致执行任意指令或引起拒绝服务,也可能导致部分系统重新启动。目前没有详细漏洞细节提供。
        目前调查结果如下:
        3Com
        当前供应商没有对此问题进行声明
        Alcatel
        当前供应商没有对此问题进行声明
        Apple Computer Inc.
        Mac OS X and Mac OS X Server不受此漏洞影响
        AT&T
        当前供应商没有对此问题进行声明
        Avaya
        可查看NISCC Vulnerability Advisory 006489/H323:t http://www.uniras.gov.uk/vuls/2004/006489/h323.htm
        Borderware
        当前供应商没有对此问题进行声明
        Check Point
        当前供应商没有对此问题进行声明
        BSDI
        当前供应商没有对此问题进行声明
        Cisco Systems Inc.
        请查如下地址http://www.cisco.com/warp/public/707/cisco-sa-20040113-h323.shtml
        Clavister
        当前供应商没有对此问题进行声明
        Computer Associates
        当前供应商没有对此问题进行声明
        Cyberguard
        可查看NISCC Vulnerability Advisory 006489/H323:http://www.uniras.gov.uk/vuls/2004/006489/h323.htm
        Debian
        当前供应商没有对此问题进行声明
        D-Link Systems
        当前供应商没有对此问题进行声明
        Conectiva
        当前供应商没有对此问题进行声明
        EMC Corporation
        当前供应商没有对此问题进行声明
        Engarde
        当前供应商没有对此问题进行声明
        eSoft
        不受此漏洞影响
        Extreme Networks
        当前供应商没有对此问题进行声明
        F5 Networks
        当前供应商没有对此问题进行声明
        Foundry Networks Inc.
        当前供应商没有对此问题进行声明
        FreeBSD
        当前供应商没有对此问题进行声明
        Fujitsu
        可查看NISCC Vulnerability Advisory 006489/H323:http://www.uniras.gov.uk/vuls/2004/006489/h323.htm
        Global Technology Associates
        当前供应商没有对此问题进行声明
        Hitachi
        可查看NISCC Vulnerability Advisory 006489/H323: http://www.uniras.gov.uk/vuls/2004/006489/h323.htm
        Hewlett-Packard Company
        可查看NISCC Vulnerability Advisory 006489/H323:http://www.uniras.gov.uk/vuls/2004/006489/h323.htm
        Ingrian Networks
        当前供应商没有对此问题进行声明
        Intel
        当前供应商没有对此问题进行声明
        Intoto
        当前供应商没有对此问题进行声明
        Juniper Networks
        当前供应商没有对此问题进行声明
        Lachman
        当前供应商没有对此问题进行声明
        Linksys
        当前供应商没有对此问题进行声明
        Lotus Software
        当前供应商没有对此问题进行声明
        Lucent Technologies
        可查看NISCC Vulnerability Advisory 006489/H323: http://www.uniras.gov.uk/vuls/2004/006489/h323.htm
        Microsoft Corporation
        可查看如下安全公告http://www.microsoft.com/technet/security/bulletin/MS04-001.asp
        MontaVista Software
        当前供应商没有对此问题进行声明
        MandrakeSoft
        当前供应商没有对此问题进行声明
        Multi-Tech Systems Inc.
        当前供应商没有对此问题进行声明
        NEC Corporation
        当前供应商没有对此问题进行声明
        NetBSD
        NetBSD中H.323实现不作为操作系统一部分。
        Netfilter
        当前供应商没有对此问题进行声明
        NetScreen
        当前供应商没有对此问题进行声明
        Network Appliance
        当前供应商没有对此问题进行声明
        Nokia
        当前供应商没有对此问题进行声明
        Nortel Networks
        下面的Nortel Networks产品可能受此漏洞影响 :
        Business Communications Manager (BCM) (all versions);详细信息可参看Product Advisory Alert No. PAA 2003-0392-Global.
        Succession 1000 IP Trunk and IP Peer Networking, and 802.11 Wireless IP Gateway; 详细信息可参看Product Advisory Alert No. PAA-2003-0465-Global.
        需要更多信息可联系如下方法:
        North America: 1-800-4NORTEL or 1-800-466-7835
        Europe, Middle East and Africa: 00800 8008 9009, or +44 (0) 870 907 9009
        其他地域可参看如下信息
        http://www.nortelnetworks.com/help/contact/global/
        或者访问eService portal:http://www.nortelnetworks.com/cs
        Novell
        当前供应商没有对此问题进行声明
        Objective Systems Inc.
        可查看NISCC Vulnerability Advisory 006489/H323 at http://www.uniras.gov.uk/vuls/2004/006489/h323.htm
        OpenBSD
        当前供应商没有对此问题进行声明
        Openwall GNU/*/Linux
        当前供应商没有对此问题进行声明
        RadVision
        可查看NISCC Vulnerability Advisory 006489/H323 at http://www.uniras.gov.uk/vuls/2004/006489/h323.htm
        Red Hat Inc.
        可查看NISCC Vulnerability Advisory 006489/H323 at http://www.uniras.gov.uk/vuls/2004/006489/h323.htm
        Oracle Corporation
        当前供应商没有对此问题进行声明
        Riverstone Networks
        当前供应商没有对此问题进行声明
        Secure Computing Corporation
        当前供应商没有对此问题进行声明
        SecureWorks
        当前供应商没有对此问题进行声明
        Sequent
        当前供应商没有对此问题进行声明
        Sony Corporation
        当前供应商没有对此问题进行声明
        Stonesoft
        当前供应商没有对此问题进行声明
        Sun Microsystems Inc.
        Sun SNMP 不提供对H.323的支持, 因此不受此漏洞影响
        SuSE Inc.
        当前供应商没有对此问题进行声明
        Symantec Corporation
        可查看NISCC Vulnerability Advisory 006489/H323 at http://www.uniras.gov.uk/vuls/2004/006489/h323.htm
        Unisys
        当前供应商没有对此问题进行声明
        TandBerg
        可查看NISCC Vulnerability Advisory 006489/H323 at http://www.uniras.gov.uk/vuls/2004/006489/h323.htm
        Tumbleweed Communications Corp.
        可查看NISCC Vulnerability Advisory 006489/H323 at http://www.uniras.gov.uk/vuls/2004/006489/h323.htm
        TurboLinux
        当前供应商没有对此问题进行声明
        uniGone
        可查看NISCC Vulnerability Advisory 006489/H323:http://www.uniras.gov.uk/vuls/2004/006489/h323.htm
        WatchGuard
        当前供应商没有对此问题进行声明
        Wirex
        当前供应商没有对此问题进行声明
        Wind River Systems Inc.
        当前供应商没有对此问题进行声明
        Xerox
        不受此漏洞影响,可查看如下回应信息:
        http://www.xerox.com/security.
        ZyXEL
        当前供应商没有对此问题进行声明
        

- CVSS (基础分值)

CVSS分值: 7.5 [严重(HIGH)]
机密性影响: PARTIAL [很可能造成信息泄露]
完整性影响: PARTIAL [可能会导致系统文件被修改]
可用性影响: PARTIAL [可能会导致性能下降或中断资源访问]
攻击复杂度: LOW [漏洞利用没有访问限制 ]
攻击向量: [--]
身份认证: NONE [漏洞利用无需身份认证]

- CPE (受影响的平台与产品)

cpe:/h:nortel:802.11_wireless_ip_gatewayNortel 802.11 Wireless IP Gateway
cpe:/h:nortel:succession_communication_server_1000Nortel Succession Communications Server 1000
cpe:/a:nortel:business_communications_managerNortel Business Communications Manager

- OVAL (用于检测的技术细节)

未找到相关OVAL定义

- 官方数据库链接

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0056
(官方数据源) MITRE
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2004-0056
(官方数据源) NVD
http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-200402-049
(官方数据源) CNNVD

- 其它链接及资源

http://www.kb.cert.org/vuls/id/749342
(VENDOR_ADVISORY)  CERT-VN  VU#749342
http://www.cert.org/advisories/CA-2004-01.html
(VENDOR_ADVISORY)  CERT  CA-2004-01
http://www.uniras.gov.uk/vuls/2004/006489/h323.htm
(UNKNOWN)  MISC  http://www.uniras.gov.uk/vuls/2004/006489/h323.htm
http://www.securitytracker.com/id?1008687
(UNKNOWN)  SECTRACK  1008687
http://www.securityfocus.com/bid/9406
(UNKNOWN)  BID  9406

- 漏洞信息

多家厂商H.323协议实现多个安全漏洞
高危 未知
2004-02-17 00:00:00 2005-10-20 00:00:00
远程  
        
        H.323是由国际通信联盟公布的标准协议,是通讯信令、影音压缩规范及控制协议的组合,如包括VoIP,视频会议,管理H.323通信的网络设备。
        H.323协议实现包含多个漏洞,远程攻击者可以利用这个漏洞对H.323实现的设备和软件进行拒绝服务攻击,可能以进程权限在系统上执行任意指令。
        Oulu Security Programming Group (OUSPG)发现多个产品在处理H.323消息时存在漏洞,成功利用这些漏洞可导致执行任意指令或引起拒绝服务,也可能导致部分系统重新启动。目前没有详细漏洞细节提供。
        目前调查结果如下:
        3Com
        当前供应商没有对此问题进行声明
        Alcatel
        当前供应商没有对此问题进行声明
        Apple Computer Inc.
        Mac OS X and Mac OS X Server不受此漏洞影响
        AT&T
        当前供应商没有对此问题进行声明
        Avaya
        可查看NISCC Vulnerability Advisory 006489/H323:t http://www.uniras.gov.uk/vuls/2004/006489/h323.htm
        Borderware
        当前供应商没有对此问题进行声明
        Check Point
        当前供应商没有对此问题进行声明
        BSDI
        当前供应商没有对此问题进行声明
        Cisco Systems Inc.
        请查如下地址http://www.cisco.com/warp/public/707/cisco-sa-20040113-h323.shtml
        Clavister
        当前供应商没有对此问题进行声明
        Computer Associates
        当前供应商没有对此问题进行声明
        Cyberguard
        可查看NISCC Vulnerability Advisory 006489/H323:http://www.uniras.gov.uk/vuls/2004/006489/h323.htm
        Debian
        当前供应商没有对此问题进行声明
        D-Link Systems
        当前供应商没有对此问题进行声明
        Conectiva
        当前供应商没有对此问题进行声明
        EMC Corporation
        当前供应商没有对此问题进行声明
        Engarde
        当前供应商没有对此问题进行声明
        eSoft
        不受此漏洞影响
        Extreme Networks
        当前供应商没有对此问题进行声明
        F5 Networks
        当前供应商没有对此问题进行声明
        Foundry Networks Inc.
        当前供应商没有对此问题进行声明
        FreeBSD
        当前供应商没有对此问题进行声明
        Fujitsu
        可查看NISCC Vulnerability Advisory 006489/H323:http://www.uniras.gov.uk/vuls/2004/006489/h323.htm
        Global Technology Associates
        当前供应商没有对此问题进行声明
        Hitachi
        可查看NISCC Vulnerability Advisory 006489/H323: http://www.uniras.gov.uk/vuls/2004/006489/h323.htm
        Hewlett-Packard Company
        可查看NISCC Vulnerability Advisory 006489/H323:http://www.uniras.gov.uk/vuls/2004/006489/h323.htm
        Ingrian Networks
        当前供应商没有对此问题进行声明
        Intel
        当前供应商没有对此问题进行声明
        Intoto
        当前供应商没有对此问题进行声明
        Juniper Networks
        当前供应商没有对此问题进行声明
        Lachman
        当前供应商没有对此问题进行声明
        Linksys
        当前供应商没有对此问题进行声明
        Lotus Software
        当前供应商没有对此问题进行声明
        Lucent Technologies
        可查看NISCC Vulnerability Advisory 006489/H323: http://www.uniras.gov.uk/vuls/2004/006489/h323.htm
        Microsoft Corporation
        可查看如下安全公告http://www.microsoft.com/technet/security/bulletin/MS04-001.asp
        MontaVista Software
        当前供应商没有对此问题进行声明
        MandrakeSoft
        当前供应商没有对此问题进行声明
        Multi-Tech Systems Inc.
        当前供应商没有对此问题进行声明
        NEC Corporation
        当前供应商没有对此问题进行声明
        NetBSD
        NetBSD中H.323实现不作为操作系统一部分。
        Netfilter
        当前供应商没有对此问题进行声明
        NetScreen
        当前供应商没有对此问题进行声明
        Network Appliance
        当前供应商没有对此问题进行声明
        Nokia
        当前供应商没有对此问题进行声明
        Nortel Networks
        下面的Nortel Networks产品可能受此漏洞影响 :
        Business Communications Manager (BCM) (all versions);详细信息可参看Product Advisory Alert No. PAA 2003-0392-Global.
        Succession 1000 IP Trunk and IP Peer Networking, and 802.11 Wireless IP Gateway; 详细信息可参看Product Advisory Alert No. PAA-2003-0465-Global.
        需要更多信息可联系如下方法:
        North America: 1-800-4NORTEL or 1-800-466-7835
        Europe, Middle East and Africa: 00800 8008 9009, or +44 (0) 870 907 9009
        其他地域可参看如下信息
        http://www.nortelnetworks.com/help/contact/global/
        或者访问eService portal:http://www.nortelnetworks.com/cs
        Novell
        当前供应商没有对此问题进行声明
        Objective Systems Inc.
        可查看NISCC Vulnerability Advisory 006489/H323 at http://www.uniras.gov.uk/vuls/2004/006489/h323.htm
        OpenBSD
        当前供应商没有对此问题进行声明
        Openwall GNU/*/Linux
        当前供应商没有对此问题进行声明
        RadVision
        可查看NISCC Vulnerability Advisory 006489/H323 at http://www.uniras.gov.uk/vuls/2004/006489/h323.htm
        Red Hat Inc.
        可查看NISCC Vulnerability Advisory 006489/H323 at http://www.uniras.gov.uk/vuls/2004/006489/h323.htm
        Oracle Corporation
        当前供应商没有对此问题进行声明
        Riverstone Networks
        当前供应商没有对此问题进行声明
        Secure Computing Corporation
        当前供应商没有对此问题进行声明
        SecureWorks
        当前供应商没有对此问题进行声明
        Sequent
        当前供应商没有对此问题进行声明
        Sony Corporation
        当前供应商没有对此问题进行声明
        Stonesoft
        当前供应商没有对此问题进行声明
        Sun Microsystems Inc.
        Sun SNMP 不提供对H.323的支持, 因此不受此漏洞影响
        SuSE Inc.
        当前供应商没有对此问题进行声明
        Symantec Corporation
        可查看NISCC Vulnerability Advisory 006489/H323 at http://www.uniras.gov.uk/vuls/2004/006489/h323.htm
        Unisys
        当前供应商没有对此问题进行声明
        TandBerg
        可查看NISCC Vulnerability Advisory 006489/H323 at http://www.uniras.gov.uk/vuls/2004/006489/h323.htm
        Tumbleweed Communications Corp.
        可查看NISCC Vulnerability Advisory 006489/H323 at http://www.uniras.gov.uk/vuls/2004/006489/h323.htm
        TurboLinux
        当前供应商没有对此问题进行声明
        uniGone
        可查看NISCC Vulnerability Advisory 006489/H323:http://www.uniras.gov.uk/vuls/2004/006489/h323.htm
        WatchGuard
        当前供应商没有对此问题进行声明
        Wirex
        当前供应商没有对此问题进行声明
        Wind River Systems Inc.
        当前供应商没有对此问题进行声明
        Xerox
        不受此漏洞影响,可查看如下回应信息:
        http://www.xerox.com/security.
        ZyXEL
        当前供应商没有对此问题进行声明
        

- 公告与补丁

        临时解决方法:
        如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
        * 通过包过滤对访问H.323服务进行限制,这可以最低限度的降低此漏洞危害,特定的设备一般需要过滤:
        1720/TCP
        1720/UDP
        注意这个是一般默认设备监听的端口。
        应该注意部分防火墙处理H.323包,因此它们也受此漏洞影响,如Cisco Security Advisory 20040113-h323(
        http://www.cisco.com/warp/public/707/cisco-sa-20040113-h323.shtml#process)和Microsoft
Security Bulletin MS04-001(
        http://www.microsoft.com/technet/security/bulletin/ms04-001.asp),因此需要关闭对H.323网络包的检测。

        厂商补丁:
        Cisco
        -----
        Cisco已经为此发布了一个安全公告(cisco-sa-20040113-h323)以及相应补丁:
        cisco-sa-20040113-h323:Vulnerabilities in H.323 Message Processing
        链接:
        http://www.cisco.com/warp/public/707/cisco-sa-20040113-h323.shtml

        如果需要询问补丁信息,可联系Cisco Technical Assistance Center (TAC):
         * +1 800 553 2447 (北美地区免话费)
         * +1 408 526 7209 (全球收费)
         * e-mail: tac@cisco.com
        用户可查看
        http://www.cisco.com/warp/public/687/Directory/DirTAC.shtml获得更多的TAC信息。

        CERT
        ----
        CERT已经为此发布了一个安全公告(CA-2004-01):
        CA-2004-01:Multiple H.323 Message Vulnerabilities
        链接:
        http://www.cert.org/advisories/CA-2004-01.html
 

 

关于SCAP中文社区

SCAP中文社区是国内第一个以SCAP为主题的中文开放社区。了解更多信息,请查阅[关于本站]

版权声明

CVE/CWE/OVAL均为MITRE公司的注册商标,它们的官方数据源均保存在MITRE公司的相关网站