CERTA-2006-AVI-494

Vulnerability from certfr_avis - Published: 2006-11-14 - Updated: 2006-11-14

None

Description

Une vulnérabilité a été identifiée dans le produit Novell BoarderManager 3.8. Il semblerait que les fichiers de sessions ISAKMP (ou cookies) ne soient pas générés correctement à chaque nouvelle session. Une personne se connectant (avec une adresse source IP et un port donné), risque de garder les mêmes fichiers de sessions pour toutes les requêtes dans une période de plusieurs heures, ce qui les rend prévisibles.

Une personne malveillante qui récupérerait de tels fichiers pourrait contourner la politique de sécurité imposée par IPsec, afin de lancer un déni de service contre le système BoarderManager vulnérable, voire lancer des attaques en réinjectant tout ou partie des paquets interceptés.

Solution

Se référer au bulletin de sécurité de l'éditeur Novell pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Novell N/A Novell BoarderManager 3.8, avec le Support Pack 4, ainsi que les versions antérieures.
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Novell BoarderManager 3.8, avec le Support Pack 4, ainsi que les versions ant\u00e9rieures.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Novell",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 identifi\u00e9e dans le produit Novell BoarderManager\n3.8. Il semblerait que les fichiers de sessions ISAKMP (ou cookies) ne\nsoient pas g\u00e9n\u00e9r\u00e9s correctement \u00e0 chaque nouvelle session. Une personne\nse connectant (avec une adresse source IP et un port donn\u00e9), risque de\ngarder les m\u00eames fichiers de sessions pour toutes les requ\u00eates dans une\np\u00e9riode de plusieurs heures, ce qui les rend pr\u00e9visibles.\n\nUne personne malveillante qui r\u00e9cup\u00e9rerait de tels fichiers pourrait\ncontourner la politique de s\u00e9curit\u00e9 impos\u00e9e par IPsec, afin de lancer un\nd\u00e9ni de service contre le syst\u00e8me BoarderManager vuln\u00e9rable, voire\nlancer des attaques en r\u00e9injectant tout ou partie des paquets\nintercept\u00e9s.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur Novell pour l\u0027obtention\ndes correctifs (cf. section Documentation).\n",
  "cves": [],
  "initial_release_date": "2006-11-14T00:00:00",
  "last_revision_date": "2006-11-14T00:00:00",
  "links": [],
  "reference": "CERTA-2006-AVI-494",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2006-11-14T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    }
  ],
  "summary": null,
  "title": "Vuln\u00e9rabilit\u00e9 de Novell BorderManager",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Document 3003139 de Novell du 10 novembre 2006",
      "url": "https://secure-support.novell.com/KanisaPlatform/Publishing/201/3003139_f.SAL_Public.html"
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…