CERTA-2002-AVI-027

Vulnerability from certfr_avis - Published: - Updated:

RealSecure Server Sensor est un détecteur d'intrusions analysant différentes sources d'informations (trafic réseau sur les interfaces, enregistrements des journeaux systèmes...) sur un serveur.

Une vulnérabilité dans le traitement des paquets ICMP permet à un utilisateur mal intentionné de réaliser un déni de service par arrêt du serveur.

Description

En générant un nombre important de paquets ICMP de type Echo Request (ping) à destination d'une machine utilisant RealSecure Server Sensor, un utilisateur mal intentionné peut forcer l'arrêt brutal du serveur.

D'autres produits de l'éditeur Internet Security Systems sont également concernés par cette vulnérabilité : BlackICE Defender et BlackIce Agent Desktop (se référer à l'avis de sécurité de l'éditeur).

Contournement provisoire

Mettre en place un filtrage des paquets ICMP au niveaux des pare-feux si la politique de sécurité le permet afin d'empêcher les attaques provenant de l'extérieur.

Solution

Se référer à l'avis de sécurité #109 de l'éditeur (cf. section Documentation).

RealSecure Server Sensor versions 6.0.1 et 6.5 sur plate-forme Windows.

Impacted products
Vendor Product Description

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cp\u003eRealSecure Server Sensor versions 6.0.1  et 6.5 sur plate-forme Windows.\u003c/p\u003e",
  "content": "## Description\n\nEn g\u00e9n\u00e9rant un nombre important de paquets ICMP de type Echo Request\n(ping) \u00e0 destination d\u0027une machine utilisant RealSecure Server Sensor,\nun utilisateur mal intentionn\u00e9 peut forcer l\u0027arr\u00eat brutal du serveur.\n\nD\u0027autres produits de l\u0027\u00e9diteur Internet Security Systems sont \u00e9galement\nconcern\u00e9s par cette vuln\u00e9rabilit\u00e9 : BlackICE Defender et BlackIce Agent\nDesktop (se r\u00e9f\u00e9rer \u00e0 l\u0027avis de s\u00e9curit\u00e9 de l\u0027\u00e9diteur).\n\n## Contournement provisoire\n\nMettre en place un filtrage des paquets ICMP au niveaux des pare-feux si\nla politique de s\u00e9curit\u00e9 le permet afin d\u0027emp\u00eacher les attaques\nprovenant de l\u0027ext\u00e9rieur.\n\n## Solution\n\nSe r\u00e9f\u00e9rer \u00e0 l\u0027avis de s\u00e9curit\u00e9 \\#109 de l\u0027\u00e9diteur (cf. section\nDocumentation).\n",
  "cves": [],
  "links": [
    {
      "title": "Avis de s\u00e9curit\u00e9 \"Remote denial of service  vulnerability in BlackICE products\" d\u0027Internet Security Systems :",
      "url": "http://www.iss.net/security_center/alerts/advise109.php"
    }
  ],
  "reference": "CERTA-2002-AVI-027",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2002-02-08T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service"
    }
  ],
  "summary": "RealSecure Server Sensor est un d\u00e9tecteur d\u0027intrusions analysant\ndiff\u00e9rentes sources d\u0027informations (trafic r\u00e9seau sur les interfaces,\nenregistrements des journeaux syst\u00e8mes...) sur un serveur.\n\nUne vuln\u00e9rabilit\u00e9 dans le traitement des paquets ICMP permet \u00e0 un\nutilisateur mal intentionn\u00e9 de r\u00e9aliser un d\u00e9ni de service par arr\u00eat du\nserveur.\n",
  "title": "D\u00e9ni de service dans Realsecure Server Sensor d\u0027ISS",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Avis de s\u00e9curit\u00e9 #109 d\u0027Internet Security Scanner",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…