CERTA-2003-AVI-108

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité présente dans ScreenOs permet à un individu mal intentionné d'effectuer des dénis de service ou de contourner la politique de sécurité lorsque le pare-feu est configuré en mode transparent.

Description

Le mode transparent est un mode activé par défaut sur certains pare-feu NetScreen. L'activation de ce mode permet d'utiliser le pare-feu de manière transparente comme un pont.

Un individu mal intentionné situé dans le même domaine de diffusion que le pare-feu peut injecter certains paquets non-IP afin de contourner la politique de sécurité mise en place ou d'effectuer des dénis de service.

Solution

Appliquer les correctifs fournis par le constructeur (cf. Documentation).

Les équipements possédant une version 4.0.3 ou antérieure de ScreenOS et fonctionnant en mode transparent.

Impacted products
Vendor Product Description
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cP\u003eLes \u00e9quipements poss\u00e9dant une version 4.0.3 ou ant\u00e9rieure de  ScreenOS et fonctionnant en \u003cCODE\u003emode transparent\u003c/CODE\u003e.\u003c/P\u003e",
  "content": "## Description\n\nLe mode transparent est un mode activ\u00e9 par d\u00e9faut sur certains pare-feu\nNetScreen. L\u0027activation de ce mode permet d\u0027utiliser le pare-feu de\nmani\u00e8re transparente comme un pont.\n\nUn individu mal intentionn\u00e9 situ\u00e9 dans le m\u00eame domaine de diffusion que\nle pare-feu peut injecter certains paquets non-IP afin de contourner la\npolitique de s\u00e9curit\u00e9 mise en place ou d\u0027effectuer des d\u00e9nis de service.\n\n## Solution\n\nAppliquer les correctifs fournis par le constructeur (cf.\nDocumentation).\n",
  "cves": [],
  "links": [],
  "reference": "CERTA-2003-AVI-108",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2003-07-15T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 pr\u00e9sente dans ScreenOs permet \u00e0 un individu mal\nintentionn\u00e9 d\u0027effectuer des d\u00e9nis de service ou de contourner la\npolitique de s\u00e9curit\u00e9 lorsque le pare-feu est configur\u00e9 en mode\ntransparent.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans ScreenOS",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 #57605 de NetScreen",
      "url": "http://www.netscreen.com/services/security/alerts/advisory-57605.txt"
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…