CERTA-2004-AVI-136

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité du service KAME Racoon permet à un utilisateur mal intentionné de provoquer un déni de service.

Description

KAME est une mise en oeuvre des protocoles IPSec et IPv6 sur les plates-formes BSD.
KAME Racoon est le service chargé de négocier les associations de sécurité (SA) pour IPSec (utilisation des protocoles ISAKMP et IKE).
Un mauvais traitement du champ longueur des en-têtes des paquets ISAKMP permet à un utilisateur distant mal intentionné d'utiliser une grande partie de la mémoire du système. Cela peut provoquer l'arrêt brutal du service.

Solution

La version 20040408a corrige cette vulnérabilité.
Appliquer le correctif proposé sur le site de KAME (cf. section Documentation).

KAME Racoon versions antérieures à la version 20040408a.

Impacted products
Vendor Product Description

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cSPAN class=\"textit\"\u003eKAME Racoon\u003c/SPAN\u003e  versions ant\u00e9rieures \u00e0 la version 20040408a.",
  "content": "## Description\n\nKAME est une mise en oeuvre des protocoles IPSec et IPv6 sur les\nplates-formes BSD.  \nKAME Racoon est le service charg\u00e9 de n\u00e9gocier les associations de\ns\u00e9curit\u00e9 (SA) pour IPSec (utilisation des protocoles ISAKMP et IKE).  \nUn mauvais traitement du champ longueur des en-t\u00eates des paquets ISAKMP\npermet \u00e0 un utilisateur distant mal intentionn\u00e9 d\u0027utiliser une grande\npartie de la m\u00e9moire du syst\u00e8me. Cela peut provoquer l\u0027arr\u00eat brutal du\nservice.\n\n## Solution\n\nLa version 20040408a corrige cette vuln\u00e9rabilit\u00e9.  \nAppliquer le correctif propos\u00e9 sur le site de KAME (cf. section\nDocumentation).\n",
  "cves": [],
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Mandrake MDKSA-2004:069 du 14 juillet    2004 :",
      "url": "http://www.mandrakesoft.com/security/advisories?name=MDKSA-2004:069"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Gentoo GLSA 200404-17 du 24 avril 2004    :",
      "url": "http://www.gentoo.org/security/en/glsa/glsa-200404-17.xml"
    },
    {
      "title": "Correctif propos\u00e9 sur le site de KAME :",
      "url": "http://www.kame.net/dev/cvsweb2.cgi/kame/kame/kame/racoon/isakmp.c.diff?r1=1.180\u0026r2=1.181"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 FreeBSD du 14 avril 2004 :",
      "url": "http://www.vuxml.org/freebsd/"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2004:165 du 11 mai 2004 :",
      "url": "http://rhn.redhat.com/errata/RHSA-2004-165.html"
    }
  ],
  "reference": "CERTA-2004-AVI-136",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2004-04-20T00:00:00.000000"
    },
    {
      "description": "correction de la r\u00e9f\u00e9rence CVE. Ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 Gentoo.",
      "revision_date": "2004-04-26T00:00:00.000000"
    },
    {
      "description": "ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 RedHat.",
      "revision_date": "2004-05-13T00:00:00.000000"
    },
    {
      "description": "ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 Mandrake.",
      "revision_date": "2004-07-15T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 du service \u003cspan class=\"textit\"\u003eKAME Racoon\u003c/span\u003e\npermet \u00e0 un utilisateur mal intentionn\u00e9 de provoquer un d\u00e9ni de service.\n",
  "title": "Vuln\u00e9rabilit\u00e9 de KAME Racoon",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 FreeBSD Vuxml du 14 avril 2004",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…