CERTA-2006-AVI-045
Vulnerability from certfr_avis - Published: - Updated:
Une vulnérabilité dans le système de filtrage pf (packet filter) permet à un utilisateur mal intentionné de créer un déni de service sur la plate-forme vulnérable.
Description
pf (packet filter) est un système de filtrage utilisé initialement sous
le système d'exploitation OpenBSD puis porté sur différents systèmes
d'exploitation.
Une vulnérabilité dans la gestion du cache des paquets IP fragmentés
permet à un utilisateur distant mal intentionné, via une séquence de
paquets IP malicieuse, de créer un déni de service sur la plate-forme
vulnérable en provoquant l'arrêt brutal de la machine.
Contournement provisoire
Ne pas utiliser les directives scrub fragment crop ou scrub fragment drop-ovl mais plutôt scrub fragment reassemble.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Title | Publication Time | Tags | |
|---|---|---|---|
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "FreeBSD 6.0.",
"product": {
"name": "N/A",
"vendor": {
"name": "FreeBSD",
"scada": false
}
}
},
{
"description": "FreeBSD 5.3 ;",
"product": {
"name": "N/A",
"vendor": {
"name": "FreeBSD",
"scada": false
}
}
},
{
"description": "FreeBSD 5.4 ;",
"product": {
"name": "N/A",
"vendor": {
"name": "FreeBSD",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Description\n\npf (packet filter) est un syst\u00e8me de filtrage utilis\u00e9 initialement sous\nle syst\u00e8me d\u0027exploitation OpenBSD puis port\u00e9 sur diff\u00e9rents syst\u00e8mes\nd\u0027exploitation. \nUne vuln\u00e9rabilit\u00e9 dans la gestion du cache des paquets IP fragment\u00e9s\npermet \u00e0 un utilisateur distant mal intentionn\u00e9, via une s\u00e9quence de\npaquets IP malicieuse, de cr\u00e9er un d\u00e9ni de service sur la plate-forme\nvuln\u00e9rable en provoquant l\u0027arr\u00eat brutal de la machine.\n\n## Contournement provisoire\n\nNe pas utiliser les directives scrub fragment crop ou scrub fragment\ndrop-ovl mais plut\u00f4t scrub fragment reassemble.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [],
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 FreeBSD SA-06:07.pf du 25 janvier 2006 :",
"url": "ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-06:07.pf.asc"
}
],
"reference": "CERTA-2006-AVI-045",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2006-01-25T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service \u00e0 distance"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 dans le syst\u00e8me de filtrage pf (packet filter) permet\n\u00e0 un utilisateur mal intentionn\u00e9 de cr\u00e9er un d\u00e9ni de service sur la\nplate-forme vuln\u00e9rable.\n",
"title": "Vuln\u00e9rabilit\u00e9 du syst\u00e8me de filtrage pf",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 FreeBSD FreeBSD-SA-06:07.pf du 25 janvier 2006",
"url": null
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.