CERTA-2004-AVI-140
Vulnerability from certfr_avis - Published: - Updated:
Outre les faiblesses du protocole TCP (Transmission Control Protocol) connues depuis plusieurs années, une vulnérabilité dans la mise en oeuvre du protocole TCP par NetBSD permet à un utilisateur mal intentionné de créer un déni de service ou d'injecter des données dans un flux TCP.
Description
Le procole TCP, décrit dans la RFC 793, présente plusieurs faiblesses :
- Possibilité de fabriquer des paquets RST afin de terminer une connection TCP ;
- possibilité de fabriquer des paquets SYN afin de terminer une connection TCP ;
- possibilité d'injecter des paquets dans une session TCP.
En plus de ces faiblesses, la mise en oeuvre du protocole TCP dans le noyau 4.4BSD (dont NetBSD est dérivé) souffre d'un problème dans la validation des paquets TCP RST.
Solution
Appliquer le correctif fournit par NetBSD (cf. section Documentation).
NoneImpacted products
References
| Title | Publication Time | Tags | |||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|
|
|||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "NetBSD 1.6, 1.6.1 et 1.6.2 ;",
"product": {
"name": "N/A",
"vendor": {
"name": "NetBSD",
"scada": false
}
}
},
{
"description": "la branche NetBSD 2.0 est affect\u00e9e mais la version finale NetBSD 2.0 incluera le correctif.",
"product": {
"name": "N/A",
"vendor": {
"name": "NetBSD",
"scada": false
}
}
},
{
"description": "NetBSD 1.5, 1.5.1, 1.5.2 et 1.5.3 ;",
"product": {
"name": "N/A",
"vendor": {
"name": "NetBSD",
"scada": false
}
}
},
{
"description": "NetBSD-current de sources ant\u00e9rieures au 22 avril 2004 ;",
"product": {
"name": "N/A",
"vendor": {
"name": "NetBSD",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Description\n\nLe procole TCP, d\u00e9crit dans la RFC 793, pr\u00e9sente plusieurs faiblesses :\n\n- Possibilit\u00e9 de fabriquer des paquets RST afin de terminer une\n connection TCP ;\n- possibilit\u00e9 de fabriquer des paquets SYN afin de terminer une\n connection TCP ;\n- possibilit\u00e9 d\u0027injecter des paquets dans une session TCP.\n\n \nEn plus de ces faiblesses, la mise en oeuvre du protocole TCP dans le\nnoyau 4.4BSD (dont NetBSD est d\u00e9riv\u00e9) souffre d\u0027un probl\u00e8me dans la\nvalidation des paquets TCP RST.\n\n## Solution\n\nAppliquer le correctif fournit par NetBSD (cf. section Documentation).\n",
"cves": [],
"links": [
{
"title": "Le protocole TCP (RFC 793) :",
"url": "http://www.ietf.org/rfc/rfc793.txt"
},
{
"title": "Consid\u00e9rations de s\u00e9curit\u00e9 sur le protocole TCP du 19 avril 2004 :",
"url": "http://www.ietf.org/internet-drafts/draft-ietf-tcpm-tcpsecure-01.txt"
}
],
"reference": "CERTA-2004-AVI-140",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2004-04-22T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service"
},
{
"description": "Injection de donn\u00e9es dans un flux tcp"
}
],
"summary": "Outre les faiblesses du protocole TCP (Transmission Control Protocol)\nconnues depuis plusieurs ann\u00e9es, une vuln\u00e9rabilit\u00e9 dans la mise en\noeuvre du protocole TCP par NetBSD permet \u00e0 un utilisateur mal\nintentionn\u00e9 de cr\u00e9er un d\u00e9ni de service ou d\u0027injecter des donn\u00e9es dans\nun flux TCP.\n",
"title": "Vuln\u00e9rabilit\u00e9 du noyau NetBSD",
"vendor_advisories": [
{
"published_at": null,
"title": "Avis de s\u00e9curit\u00e9 NetBSD NetBSD-SA2004-006",
"url": "ftp://ftp.netbsd.org/pub/NetBSD/security/advisories/NetBSD-SA2004-006.txt.asc"
}
]
}
Loading…
Loading…
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.
Loading…
Loading…