CERTA-2008-AVI-056
Vulnerability from certfr_avis
Une vulnérabilité a été identifiée dans la mise en œuvre d'IPv6 par le projet KAME. L'exploitation de celle-ci permet à une personne distante malveillante de perturber le fonctionnement du système via un paquet spécialement construit.
Description
Une vulnérabilité a été identifiée dans la mise en œuvre d'IPv6 par le projet KAME. La pile ne manipulerait pas correctement les trames utilisant l'en-tête IPComp dans le fichier ipcomp_input.c. Celui-ci est défini par le standard RFC 3173 et précise un protocole de compression sans perte des données dans un datagramme IP.
L'exploitation de cette vulnérabilité permet à une personne distante malveillante de perturber le fonctionnement du système via un paquet spécialement construit.
Plusieurs systèmes s'appuient sur la mise en œuvre du projet KAME.
Solution
Se référer au bulletins de sécurités des éditeurs pour l'obtention des correctifs (cf. section Documentation).
None{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "Tous les syst\u00e8mes mettant en \u0153uvre la pile protocolaire IPv6 du projet KAME.", "product": { "name": "N/A", "vendor": { "name": "N/A", "scada": false } } } ], "affected_systems_content": null, "content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 identifi\u00e9e dans la mise en \u0153uvre d\u0027IPv6 par le\nprojet KAME. La pile ne manipulerait pas correctement les trames\nutilisant l\u0027en-t\u00eate IPComp dans le fichier ipcomp_input.c. Celui-ci est\nd\u00e9fini par le standard RFC 3173 et pr\u00e9cise un protocole de compression\nsans perte des donn\u00e9es dans un datagramme IP.\n\nL\u0027exploitation de cette vuln\u00e9rabilit\u00e9 permet \u00e0 une personne distante\nmalveillante de perturber le fonctionnement du syst\u00e8me via un paquet\nsp\u00e9cialement construit.\n\nPlusieurs syst\u00e8mes s\u0027appuient sur la mise en \u0153uvre du projet KAME.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletins de s\u00e9curit\u00e9s des \u00e9diteurs pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n", "cves": [ { "name": "CVE-2008-0177", "url": "https://www.cve.org/CVERecord?id=CVE-2008-0177" } ], "initial_release_date": "2008-02-07T00:00:00", "last_revision_date": "2008-02-14T00:00:00", "links": [ { "title": "Bulletin de s\u00e9curit\u00e9 FreeBSD-SA-08:04.ipsec.asc :", "url": "http://security.freebsd.org/advisories/FreeBSD-SA-08:04.ipsec.asc" }, { "title": "Standard IETF RFC 3173, \"IP Payload Compression Protocol (IPComp)\", septembre 2001 :", "url": "http://www.ietf.org/rfc/rfc3173.txt" }, { "title": "Aper\u00e7u du projet KAME concernant la mise en \u0153uvre IPv6 :", "url": "http://www.kame.net/project-overview.html" }, { "title": "Correctif de NetBSD concernant la vuln\u00e9rabilit\u00e9 ipcomp_input.c :", "url": "http://cvsweb.netbsd.org/bsdweb.cgi/src/sys/netinet6/ipcomp_input.c?f=u\u0026only_with_tag=netbsd-3-1" }, { "title": "Note de vuln\u00e9rabilit\u00e9 de l\u0027US-CERT VU#110947 du 06 f\u00e9vrier 2008 :", "url": "http://www.kb.cert.org/vuls/id/110947" } ], "reference": "CERTA-2008-AVI-056", "revisions": [ { "description": "version initiale.", "revision_date": "2008-02-07T00:00:00.000000" }, { "description": "ajout de la r\u00e9f\u00e9rence au bulletin de FreeBSD.", "revision_date": "2008-02-14T00:00:00.000000" } ], "risks": [ { "description": "D\u00e9ni de service \u00e0 distance" }, { "description": "Contournement de la politique de s\u00e9curit\u00e9" } ], "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 identifi\u00e9e dans la mise en \u0153uvre d\u0027IPv6 par le\nprojet KAME. L\u0027exploitation de celle-ci permet \u00e0 une personne distante\nmalveillante de perturber le fonctionnement du syst\u00e8me via un paquet\nsp\u00e9cialement construit.\n", "title": "Vuln\u00e9rabilit\u00e9 dans la pile IPv6 du projet KAME", "vendor_advisories": [ { "published_at": null, "title": "Note de vuln\u00e9rabilit\u00e9 VU110947 de l\u0027US-CERT du 06 f\u00e9vrier 2008", "url": null } ] }
Sightings
Author | Source | Type | Date |
---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.