CERTA-2002-AVI-257
Vulnerability from certfr_avis - Published: - Updated:
De multiples vulnérabilités des gardes-barrières Netscreen permettent de contourner divers mécanismes de sécurité ou de réaliser un déni de service.
Description
Trois vulnérabilités affectent les pare-feux Netscreen :
- Vulnérabilité de la fonctionnalité Malicious-URLs :
La fonctionnalité Malicious-URLs permet de bloquer l'accès à certains sites HTTP externes. Il est possible de contourner le mécanisme de blocage en fragmentant l'en-tête HTTP.
- Vulnérabilité des numéros de séquence TCP :
Les numéros de séquence TCP (ISN TCP) des pare-feux Netscreen sont prévisibles. En exploitant cette vulnérabilité, et en la combinant à l'usurpation d'adresse IP, il est possible de contourner certaines règles de sécurité.
- Vulnérabilité dans le contrôle des sessions H.323 :
Les sessions H.323 semi-ouvertes ne sont pas purgées assez régulièrement. En exploitant cette vulnérabilité, un utilisateur mal intentionné peut saturer les entrées de la table de sessions.
Solution
Appliquer le correctif de Netscreen selon la version de ScreenOS, ou bien passer en version 4.0.1.
Consulter le site de Netscreen pour connaître la disponibilité des correctifs.
Les correctifs peuvent être téléchargés à l'adresse suivante :
http://www.netscreen.com/support/updates.html
Pare-feux Netscreen avec ScreenOS 1.7, 2.6, 2.7.1, 2.8, 3.0, 3.1, 4.0.
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cP\u003ePare-feux Netscreen avec \u003cTT\u003eScreenOS 1.7\u003c/TT\u003e, \u003cTT\u003e2.6\u003c/TT\u003e, \u003cTT\u003e2.7.1\u003c/TT\u003e, \u003cTT\u003e2.8\u003c/TT\u003e, \u003cTT\u003e3.0\u003c/TT\u003e, \u003cTT\u003e3.1\u003c/TT\u003e, \u003cTT\u003e4.0\u003c/TT\u003e.\u003c/P\u003e",
"content": "## Description\n\nTrois vuln\u00e9rabilit\u00e9s affectent les pare-feux Netscreen :\n\n- Vuln\u00e9rabilit\u00e9 de la fonctionnalit\u00e9 Malicious-URLs :\n\nLa fonctionnalit\u00e9 Malicious-URLs permet de bloquer l\u0027acc\u00e8s \u00e0 certains\nsites HTTP externes. Il est possible de contourner le m\u00e9canisme de\nblocage en fragmentant l\u0027en-t\u00eate HTTP.\n\n- Vuln\u00e9rabilit\u00e9 des num\u00e9ros de s\u00e9quence TCP :\n\nLes num\u00e9ros de s\u00e9quence TCP (ISN TCP) des pare-feux Netscreen sont\npr\u00e9visibles. En exploitant cette vuln\u00e9rabilit\u00e9, et en la combinant \u00e0\nl\u0027usurpation d\u0027adresse IP, il est possible de contourner certaines\nr\u00e8gles de s\u00e9curit\u00e9.\n\n- Vuln\u00e9rabilit\u00e9 dans le contr\u00f4le des sessions H.323 :\n\nLes sessions H.323 semi-ouvertes ne sont pas purg\u00e9es assez\nr\u00e9guli\u00e8rement. En exploitant cette vuln\u00e9rabilit\u00e9, un utilisateur mal\nintentionn\u00e9 peut saturer les entr\u00e9es de la table de sessions.\n\n## Solution\n\nAppliquer le correctif de Netscreen selon la version de ScreenOS, ou\nbien passer en version 4.0.1.\n\nConsulter le site de Netscreen pour conna\u00eetre la disponibilit\u00e9 des\ncorrectifs.\n\nLes correctifs peuvent \u00eatre t\u00e9l\u00e9charg\u00e9s \u00e0 l\u0027adresse suivante :\n\n http://www.netscreen.com/support/updates.html\n",
"cves": [],
"links": [
{
"title": "Avis de s\u00e9curit\u00e9 51929 de Netscreen :",
"url": "http://www.netscreen.com/support/alerts/malicious_URL.html"
}
],
"reference": "CERTA-2002-AVI-257",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2002-12-02T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service"
},
{
"description": "Contournement des r\u00e8gles de s\u00e9curit\u00e9 du pare-feu"
},
{
"description": "Contournement du m\u00e9canisme de blocage des urls"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s des gardes-barri\u00e8res Netscreen permettent de\ncontourner divers m\u00e9canismes de s\u00e9curit\u00e9 ou de r\u00e9aliser un d\u00e9ni de\nservice.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans les pare-feux Netscreen",
"vendor_advisories": [
{
"published_at": null,
"title": "Avis de s\u00e9curit\u00e9 Netscreen",
"url": null
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.