CERTA-2005-AVI-504

Vulnerability from certfr_avis - Published: 2005-12-22 - Updated: 2006-02-08

Un utilisateur mal intentionné peut envoyer des paquets volontairement mal formés au service racoon pour provoquer son arrêt et empêcher ainsi l'établissement de toute nouvelle connexion.

Description

ipsec-tools est une solution IPsec pour système d'exploitation Unix.

Une faille dans le gestionnaire racoon des associations de sécurité peut être exploitée pour provoquer un déni de service lorsque la négociation en mode agressif est configurée.

Solution

Mettre à jour les sources en version 0.6.3 au moins ou se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Tout système Unix utilisant le service racoon, inclus dans les ipsec-tools dans une version source antérieure à 0.6.3.

Impacted products
Vendor Product Description

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cP\u003eTout syst\u00e8me Unix utilisant le service \u003cTT\u003eracoon\u003c/TT\u003e, inclus  dans les \u003cTT\u003eipsec-tools\u003c/TT\u003e dans une version source ant\u00e9rieure  \u00e0 0.6.3.\u003c/P\u003e",
  "content": "## Description\n\nipsec-tools est une solution IPsec pour syst\u00e8me d\u0027exploitation Unix.\n\nUne faille dans le gestionnaire racoon des associations de s\u00e9curit\u00e9 peut\n\u00eatre exploit\u00e9e pour provoquer un d\u00e9ni de service lorsque la n\u00e9gociation\nen mode agressif est configur\u00e9e.\n\n## Solution\n\nMettre \u00e0 jour les sources en version 0.6.3 au moins ou se r\u00e9f\u00e9rer au\nbulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des correctifs (cf.\nsection Documentation).\n",
  "cves": [],
  "initial_release_date": "2005-12-22T00:00:00",
  "last_revision_date": "2006-02-08T00:00:00",
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Debian DSA-965 du 6 f\u00e9vrier 2006",
      "url": "http://www.debian.org/security/security/2006/dsa-965"
    },
    {
      "title": "Site internet des ipsec-tools :",
      "url": "http://ipsec-tools.sourceforge.net"
    },
    {
      "title": "Alerte de l\u0027UNIRAS Id:20051114-01013 du 14 novembre 2005 :",
      "url": "http://www.uniras.gov.uk/niscc/docs/br-20051114-01013.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Mandriva MDKSA-2006:020 du 25 janvier    2006 :",
      "url": "http://frontal2.mandriva.com/security/advisories?name=MDKSA-2006:020"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Gentoo GLSA-200512-04 du 12 d\u00e9cembre    2005 :",
      "url": "http://www.gentoo.org/security/en/glsa/glsa-200512-04.xml"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Ubuntu USN-221-1 du 01 d\u00e9cembre 2005 :",
      "url": "http://www.ubuntulinux.org/usn/usn-221-1"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 SUSE SuSE-SA:2005:070 du 20 d\u00e9cembre    2005 :",
      "url": "http://www.novell.com/linux/security/advisories/2005_70_ipsec.html"
    }
  ],
  "reference": "CERTA-2005-AVI-504",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2005-12-22T00:00:00.000000"
    },
    {
      "description": "ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 Mandriva.",
      "revision_date": "2006-01-26T00:00:00.000000"
    },
    {
      "description": "ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 Debian.",
      "revision_date": "2006-02-08T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    }
  ],
  "summary": "Un utilisateur mal intentionn\u00e9 peut envoyer des paquets volontairement\nmal form\u00e9s au service racoon pour provoquer son arr\u00eat et emp\u00eacher ainsi\nl\u0027\u00e9tablissement de toute nouvelle connexion.\n",
  "title": "Vuln\u00e9rabilit\u00e9 du paquetage ipsec-tools",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Avis de s\u00e9curit\u00e9 273756/NISCC/ISAKMP de l\u0027UNIRAS",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…