CERTA-2004-AVI-136
Vulnerability from certfr_avis - Published: - Updated:
Une vulnérabilité du service KAME Racoon permet à un utilisateur mal intentionné de provoquer un déni de service.
Description
KAME est une mise en oeuvre des protocoles IPSec et IPv6 sur les
plates-formes BSD.
KAME Racoon est le service chargé de négocier les associations de
sécurité (SA) pour IPSec (utilisation des protocoles ISAKMP et IKE).
Un mauvais traitement du champ longueur des en-têtes des paquets ISAKMP
permet à un utilisateur distant mal intentionné d'utiliser une grande
partie de la mémoire du système. Cela peut provoquer l'arrêt brutal du
service.
Solution
La version 20040408a corrige cette vulnérabilité.
Appliquer le correctif proposé sur le site de KAME (cf. section
Documentation).
KAME Racoon versions antérieures à la version 20040408a.
Impacted products
| Vendor | Product | Description |
|---|
References
| Title | Publication Time | Tags | |
|---|---|---|---|
|
|
|||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cSPAN class=\"textit\"\u003eKAME Racoon\u003c/SPAN\u003e versions ant\u00e9rieures \u00e0 la version 20040408a.",
"content": "## Description\n\nKAME est une mise en oeuvre des protocoles IPSec et IPv6 sur les\nplates-formes BSD. \nKAME Racoon est le service charg\u00e9 de n\u00e9gocier les associations de\ns\u00e9curit\u00e9 (SA) pour IPSec (utilisation des protocoles ISAKMP et IKE). \nUn mauvais traitement du champ longueur des en-t\u00eates des paquets ISAKMP\npermet \u00e0 un utilisateur distant mal intentionn\u00e9 d\u0027utiliser une grande\npartie de la m\u00e9moire du syst\u00e8me. Cela peut provoquer l\u0027arr\u00eat brutal du\nservice.\n\n## Solution\n\nLa version 20040408a corrige cette vuln\u00e9rabilit\u00e9. \nAppliquer le correctif propos\u00e9 sur le site de KAME (cf. section\nDocumentation).\n",
"cves": [],
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 Mandrake MDKSA-2004:069 du 14 juillet 2004 :",
"url": "http://www.mandrakesoft.com/security/advisories?name=MDKSA-2004:069"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Gentoo GLSA 200404-17 du 24 avril 2004 :",
"url": "http://www.gentoo.org/security/en/glsa/glsa-200404-17.xml"
},
{
"title": "Correctif propos\u00e9 sur le site de KAME :",
"url": "http://www.kame.net/dev/cvsweb2.cgi/kame/kame/kame/racoon/isakmp.c.diff?r1=1.180\u0026r2=1.181"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 FreeBSD du 14 avril 2004 :",
"url": "http://www.vuxml.org/freebsd/"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2004:165 du 11 mai 2004 :",
"url": "http://rhn.redhat.com/errata/RHSA-2004-165.html"
}
],
"reference": "CERTA-2004-AVI-136",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2004-04-20T00:00:00.000000"
},
{
"description": "correction de la r\u00e9f\u00e9rence CVE. Ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 Gentoo.",
"revision_date": "2004-04-26T00:00:00.000000"
},
{
"description": "ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 RedHat.",
"revision_date": "2004-05-13T00:00:00.000000"
},
{
"description": "ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 Mandrake.",
"revision_date": "2004-07-15T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 du service \u003cspan class=\"textit\"\u003eKAME Racoon\u003c/span\u003e\npermet \u00e0 un utilisateur mal intentionn\u00e9 de provoquer un d\u00e9ni de service.\n",
"title": "Vuln\u00e9rabilit\u00e9 de KAME Racoon",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 FreeBSD Vuxml du 14 avril 2004",
"url": null
}
]
}
Loading…
Loading…
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.
Loading…
Loading…