You are viewing this page in an unauthorized frame window.
This is a potential security issue, you are being redirected to
https://nvd.nist.gov
An official website of the United States government
Official websites use .gov
A .gov website belongs to an official government organization in the United States.
Secure .gov websites use HTTPS
A lock () or https:// means you've safely connected to the .gov website. Share sensitive information only on official, secure websites.
** RECHAZADA** NO UTILICE ESTE NÚMERO DE CANDIDATO. Consulte el identificador: Ninguno. Motivo: este candidato fue originalmente grabado para una "explotación de root remota SPLAT" que se decía que existía para Check Point SmartCenter. la reclamación no tiene detalles accionables y fue divulgada por una persona de confianza desconocida que no coordinó con el proveedor. Ninguna persona de confianza conocida ha confirmado la reclamación original. El proveedor no ha indicado su conocimiento de cualquier vulnerabilidad. Como la reclamación no tiene detalles accionables o una verificación independiente, queda fuera del alcance de CVE de acuerdo con los criterios de inclusión actuales.
Removed
Translation
Vulnerabilidad sin especificar en el servidor
SmartCenter de Check Point VPN-1 R55 a R65, tal como se utiliza en SecurePlatform, permite a atacantes remotos cambiar la contraseña de (1) admin y (2) expert, y posiblemente tener otros efectos, a través de vectores desconocidos en relación con una sesión TCP en el puerto Check Point Management Interface (CPMI) (18190/tcp), alias "Exploit Root Remoto SPLAT".