CERTA-2009-ALE-017
Vulnerability from certfr_alerte

Des vulnérabilités dans la pile TCP/IP de certains produits permettent à une personne malintentionnée distante de provoquer un déni de service.

Description

Plusieurs vulnérabilités dans l'implémentation TCP/IP de certains produits permettent à une personne malintentionnée distante de provoquer un déni de service. Les conséquences, failles et le volume de trafic nécessaire peuvent varier selon les produits.

Microsoft a annoncé ne pas corriger ces failles pour Windows 2000, qui bénéficie officiellement d'un support étendu jusqu'au 13 juillet 2010.

Microsoft n'a également pas publié de correctif pour Windows XP car la configuration par défaut n'est pas affectée (pas d'exception dans le pare-feu intégré).

Contournement provisoire

Les personnes utilisant l'un des systèmes concernés comme poste client peuvent utiliser un dispositif de filtrage à état (stateful) afin de bloquer les connexions entrantes non sollicitées.

Au besoin, les utilisateurs sont invités à lire les bulletins de sécurité des différents éditeurs pour des contournements adaptés aux produits concernés.

Solution

Les vulnérabilités ont été corrigés dans les produits Microsoft (MS09-048), Oracle (CPUJul2012), Redhat (RHBA-2009-1539), Solaris (Sun Alert 267088) et Cisco (cisco-sa-20090908-tcp24). Se rapprocher de l'éditeur pour obtenir un correctif pour les produits non cités.

  • Microsoft Windows 2000 Service Pack 4 ;
  • Microsoft Windows XP Service Pack 2 ;
  • Microsoft Windows XP Service Pack 3 ;
  • Red Hat Enterprise Linux 3, 4, 5 ;
  • Red Hat Enterprise MRG ;
  • Sun Solaris versions 8, 9 et 10.

D'autres produits sont très probablement affectés par ces vulnérabilités.

Impacted products
Vendor Product Description

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cUL\u003e    \u003cLI\u003eMicrosoft Windows 2000 Service Pack 4 ;\u003c/LI\u003e    \u003cLI\u003eMicrosoft Windows XP Service Pack 2 ;\u003c/LI\u003e    \u003cLI\u003eMicrosoft Windows XP Service Pack 3 ;\u003c/LI\u003e    \u003cLI\u003eRed Hat Enterprise Linux 3, 4, 5 ;\u003c/LI\u003e    \u003cLI\u003eRed Hat Enterprise MRG ;\u003c/LI\u003e    \u003cLI\u003eSun Solaris versions 8, 9 et 10.\u003c/LI\u003e  \u003c/UL\u003e  \u003cP\u003eD\u0027autres produits sont tr\u00e8s probablement affect\u00e9s par ces  vuln\u00e9rabilit\u00e9s.\u003c/P\u003e",
  "closed_at": "2013-02-19",
  "content": "## Description\n\nPlusieurs vuln\u00e9rabilit\u00e9s dans l\u0027impl\u00e9mentation TCP/IP de certains\nproduits permettent \u00e0 une personne malintentionn\u00e9e distante de provoquer\nun d\u00e9ni de service. Les cons\u00e9quences, failles et le volume de trafic\nn\u00e9cessaire peuvent varier selon les produits.\n\nMicrosoft a annonc\u00e9 ne pas corriger ces failles pour Windows 2000, qui\nb\u00e9n\u00e9ficie officiellement d\u0027un support \u00e9tendu jusqu\u0027au 13 juillet 2010.\n\nMicrosoft n\u0027a \u00e9galement pas publi\u00e9 de correctif pour Windows XP car la\nconfiguration par d\u00e9faut n\u0027est pas affect\u00e9e (pas d\u0027exception dans le\npare-feu int\u00e9gr\u00e9).\n\n## Contournement provisoire\n\nLes personnes utilisant l\u0027un des syst\u00e8mes concern\u00e9s comme poste client\npeuvent utiliser un dispositif de filtrage \u00e0 \u00e9tat (stateful) afin de\nbloquer les connexions entrantes non sollicit\u00e9es.\n\nAu besoin, les utilisateurs sont invit\u00e9s \u00e0 lire les bulletins de\ns\u00e9curit\u00e9 des diff\u00e9rents \u00e9diteurs pour des contournements adapt\u00e9s aux\nproduits concern\u00e9s.\n\n## Solution\n\nLes vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 corrig\u00e9s dans les produits Microsoft\n(MS09-048), Oracle (CPUJul2012), Redhat (RHBA-2009-1539), Solaris (Sun\nAlert 267088) et Cisco (cisco-sa-20090908-tcp24). Se rapprocher de\nl\u0027\u00e9diteur pour obtenir un correctif pour les produits non cit\u00e9s.\n",
  "cves": [
    {
      "name": "CVE-2009-1926",
      "url": "https://www.cve.org/CVERecord?id=CVE-2009-1926"
    },
    {
      "name": "CVE-2008-4609",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-4609"
    }
  ],
  "initial_release_date": "2009-09-09T00:00:00",
  "last_revision_date": "2013-02-19T00:00:00",
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Microsoft MS09-048 du 08 septembre    2009 :",
      "url": "http://www.microsoft.com/france/technet/security/Bulletin/MS09-048.mspx"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Oracle CPUJul2012 de juillet 2012 :",
      "url": "http://www.oracle.com/technetwork/topics/security/cpujul2012-392727.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Sun Solaris Alert 267088 du 09    septembre 2009 :",
      "url": "http://download.oracle.com/sunalerts/1020909.1.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-20090908-tcp24 du 08    septembre 2009 :",
      "url": "http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20090908-tcp24"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Microsoft MS09-048 du 08 septembre    2009 :",
      "url": "http://www.microsoft.com/technet/security/Bulletin/MS09-048.mspx"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Redhat RHBA-2009-1539 du 02 octobre    2009 :",
      "url": "https://rhn.redhat.com/errata/RHBA-2009-1539.html"
    },
    {
      "title": "Entr\u00e9e 18730 de la base de connaissances de Red Hat :",
      "url": "http://kbase.redhat.com/faq/docs/DOC-18730"
    },
    {
      "title": "Avis de s\u00e9curit\u00e9 du CERT-FI :",
      "url": "http://www.cert.fi/haavoittuvuudet/2008/tcp-vulnerabilities.html"
    }
  ],
  "reference": "CERTA-2009-ALE-017",
  "revisions": [
    {
      "description": "modification de l\u0027alerte pour prendre en compte tous les produits ;",
      "revision_date": "2009-09-09T00:00:00.000000"
    },
    {
      "description": "ajout du bulletin de s\u00e9curit\u00e9 Sun Solaris.",
      "revision_date": "2009-09-11T00:00:00.000000"
    },
    {
      "description": "fermeture de l\u0027alerte.",
      "revision_date": "2013-02-19T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    }
  ],
  "summary": "Des vuln\u00e9rabilit\u00e9s dans la pile TCP/IP de certains produits permettent \u00e0\nune personne malintentionn\u00e9e distante de provoquer un d\u00e9ni de service.\n",
  "title": "Vuln\u00e9rabilit\u00e9s dans l\u0027impl\u00e9mentation TCP/IP de divers produits",
  "vendor_advisories": []
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…