CERTA-2006-AVI-045
Vulnerability from certfr_avis

Une vulnérabilité dans le système de filtrage pf (packet filter) permet à un utilisateur mal intentionné de créer un déni de service sur la plate-forme vulnérable.

Description

pf (packet filter) est un système de filtrage utilisé initialement sous le système d'exploitation OpenBSD puis porté sur différents systèmes d'exploitation.
Une vulnérabilité dans la gestion du cache des paquets IP fragmentés permet à un utilisateur distant mal intentionné, via une séquence de paquets IP malicieuse, de créer un déni de service sur la plate-forme vulnérable en provoquant l'arrêt brutal de la machine.

Contournement provisoire

Ne pas utiliser les directives scrub fragment crop ou scrub fragment drop-ovl mais plutôt scrub fragment reassemble.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
FreeBSD N/A FreeBSD 6.0.
FreeBSD N/A FreeBSD 5.3 ;
FreeBSD N/A FreeBSD 5.4 ;

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "FreeBSD 6.0.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "FreeBSD",
          "scada": false
        }
      }
    },
    {
      "description": "FreeBSD 5.3 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "FreeBSD",
          "scada": false
        }
      }
    },
    {
      "description": "FreeBSD 5.4 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "FreeBSD",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\npf (packet filter) est un syst\u00e8me de filtrage utilis\u00e9 initialement sous\nle syst\u00e8me d\u0027exploitation OpenBSD puis port\u00e9 sur diff\u00e9rents syst\u00e8mes\nd\u0027exploitation.  \nUne vuln\u00e9rabilit\u00e9 dans la gestion du cache des paquets IP fragment\u00e9s\npermet \u00e0 un utilisateur distant mal intentionn\u00e9, via une s\u00e9quence de\npaquets IP malicieuse, de cr\u00e9er un d\u00e9ni de service sur la plate-forme\nvuln\u00e9rable en provoquant l\u0027arr\u00eat brutal de la machine.\n\n## Contournement provisoire\n\nNe pas utiliser les directives scrub fragment crop ou scrub fragment\ndrop-ovl mais plut\u00f4t scrub fragment reassemble.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [],
  "initial_release_date": "2006-01-25T00:00:00",
  "last_revision_date": "2006-01-25T00:00:00",
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 FreeBSD SA-06:07.pf du 25 janvier 2006    :",
      "url": "ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-06:07.pf.asc"
    }
  ],
  "reference": "CERTA-2006-AVI-045",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2006-01-25T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 dans le syst\u00e8me de filtrage pf (packet filter) permet\n\u00e0 un utilisateur mal intentionn\u00e9 de cr\u00e9er un d\u00e9ni de service sur la\nplate-forme vuln\u00e9rable.\n",
  "title": "Vuln\u00e9rabilit\u00e9 du syst\u00e8me de filtrage pf",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 FreeBSD FreeBSD-SA-06:07.pf du 25 janvier 2006",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…