CERTA-2005-AVI-285

Vulnerability from certfr_avis - Published: 2005-07-28 - Updated: 2005-07-28

None

Description

Une erreur dans la mise en œuvre d'IPsec dans FreeBSD, et plus particulièrement dans l'algorithme d'authentification AES-XCBXC-MAC, a pour conséquence qu'une même clé prédéfinie est toujours utilisée à un moment de l'algorithme, au lieu de la clé définie par l'administrateur. Cette erreur pourrait être utilisée par un individu distant malintentionné pour contourner la politique d'authentification.

Solution

Appliquer les directives de l'éditeur (cf. Section Documentation).

FreeBSD 5.3 et FreeBSD 5.4.

Impacted products
Vendor Product Description
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cP\u003eFreeBSD 5.3 et FreeBSD 5.4.\u003c/P\u003e",
  "content": "## Description\n\nUne erreur dans la mise en \u0153uvre d\u0027IPsec dans FreeBSD, et plus\nparticuli\u00e8rement dans l\u0027algorithme d\u0027authentification AES-XCBXC-MAC, a\npour cons\u00e9quence qu\u0027une m\u00eame cl\u00e9 pr\u00e9d\u00e9finie est toujours utilis\u00e9e \u00e0 un\nmoment de l\u0027algorithme, au lieu de la cl\u00e9 d\u00e9finie par l\u0027administrateur.\nCette erreur pourrait \u00eatre utilis\u00e9e par un individu distant\nmalintentionn\u00e9 pour contourner la politique d\u0027authentification.\n\n## Solution\n\nAppliquer les directives de l\u0027\u00e9diteur (cf. Section Documentation).\n",
  "cves": [],
  "initial_release_date": "2005-07-28T00:00:00",
  "last_revision_date": "2005-07-28T00:00:00",
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 de FreeBSD du 27 juillet 2005 :",
      "url": "ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-05:19.ipsec.asc"
    }
  ],
  "reference": "CERTA-2005-AVI-285",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2005-07-28T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    }
  ],
  "summary": null,
  "title": "Vuln\u00e9rabilit\u00e9 dans la mise en \u0153uvre IPsec de FreeBSD",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Avis de s\u00e9curit\u00e9 FreeBSD du 27 juillet 2005",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…