CERTA-2005-AVI-240

Vulnerability from certfr_avis - Published: 2005-07-01 - Updated: 2005-07-01

ipfw(8) est un des systèmes de filtrage installé nativement dans FreeBSD. Il permet le filtrage de paquets IP, leur redirection ainsi que la gestion du traffic. La commande ipfw lookup tables permet de spécifier efficacement de nombreuses adresses IP qui pourront être exploitées lors du contrôle de paquets.

Description

La vulnérabilité permet à un utilisateur malveillant de modifier une adresse IP mise en cache. Ainsi, un paquet pourrait être traité contrairement aux règles de filtrage définies dans la politique de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
En attendant l'application des directives de l'éditeur, il est possible de se protéger en interdisant l'usage de la commande lookup tables.

FreeBSD dans sa version 5.4 sur les architectures multi-processeurs (Symetric Multi-Processor : SMP) ou bien sur les architectures mono-processeur (Uni Processor : UP) avec l'option noyau préemptif (PREEMPTION kernel).

Impacted products
Vendor Product Description

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cTT\u003eFreeBSD\u003c/TT\u003e dans sa version 5.4  sur les architectures multi-processeurs (Symetric Multi-Processor  : SMP) ou bien sur les architectures mono-processeur (Uni  Processor : UP) avec l\u0027option noyau pr\u00e9emptif (PREEMPTION  kernel).",
  "content": "## Description\n\nLa vuln\u00e9rabilit\u00e9 permet \u00e0 un utilisateur malveillant de modifier une\nadresse IP mise en cache. Ainsi, un paquet pourrait \u00eatre trait\u00e9\ncontrairement aux r\u00e8gles de filtrage d\u00e9finies dans la politique de\ns\u00e9curit\u00e9.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).  \nEn attendant l\u0027application des directives de l\u0027\u00e9diteur, il est possible\nde se prot\u00e9ger en interdisant l\u0027usage de la commande lookup tables.\n",
  "cves": [],
  "initial_release_date": "2005-07-01T00:00:00",
  "last_revision_date": "2005-07-01T00:00:00",
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 de FreeBSD du 29 juin 2005 :",
      "url": "ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-05:13.ipfw.asc"
    }
  ],
  "reference": "CERTA-2005-AVI-240",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2005-07-01T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Mauvaise application des r\u00e8gles de filtrage"
    }
  ],
  "summary": "ipfw(8) est un des syst\u00e8mes de filtrage install\u00e9 nativement dans\nFreeBSD. Il permet le filtrage de paquets IP, leur redirection ainsi que\nla gestion du traffic. La commande ipfw lookup tables permet de\nsp\u00e9cifier efficacement de nombreuses adresses IP qui pourront \u00eatre\nexploit\u00e9es lors du contr\u00f4le de paquets.\n",
  "title": "Vuln\u00e9rabilit\u00e9s FreeBSD (ipfw)",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Mise \u00e0 jour de s\u00e9curit\u00e9 de l\u0027\u00e9diteur du 29 juin 2006",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…