Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Avis du CERTA : Vulnérabilité dans la pile IPv6 du projet KAME

février 2008 par CERT-FR

1 Risque

* Déni de service à distance ;
* contournement de la politique de sécurité.

2 Systèmes affectés

* Tous les systèmes mettant en oeuvre la pile protocolaire IPv6 du projet
KAME.

La note de vulnérabilité VU110947 de l’US-CERT du 06 février 2008 liste les
différents systèmes, ainsi que les dates de leur mise à jour.

3 Résumé

Une vulnérabilité a été identifiée dans la mise en oeuvre d’IPv6 par le projet
KAME. L’exploitation de celle-ci permet à une personne distante malveillante de
perturber le fonctionnement du système via un paquet spécialement construit.

4 Description

Une vulnérabilité a été identifiée dans la mise en oeuvre d’IPv6 par le projet
KAME. La pile ne manipulerait pas correctement les trames utilisant l’en-tête
IPComp dans le fichier ipcomp_input.c. Celui-ci est défini par le standard RFC
3173 et précise un protocole de compression sans perte des données dans un
datagramme IP.

L’exploitation de cette vulnérabilité permet à une personne distante
malveillante de perturber le fonctionnement du système via un paquet
spécialement construit.

Plusieurs systèmes s’appuient sur la mise en ?uvre du projet KAME.

5 Solution

Se référer au bulletin de sécurité de l’éditeur pour l’obtention des correctifs
(cf. section Documentation).

6 Documentation

* Note de vulnérabilité de l’US-CERT VU#110947 du 06 février 2008 :

http://www.kb.cert.org/vuls/id/110947

* Référence CVE CVE-2008-0177 :

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-0177

* Standard IETF RFC 3173, "IP Payload Compression Protocol (IPComp)",
septembre 2001 :

http://www.ietf.org/rfc/rfc3173.txt

* Aperçu du projet KAME concernant la mise en ?uvre IPv6 :

http://www.kame.net/project-overview.html

* Correctif de NetBSD concernant la vulnérabilité ipcomp_input.c :

http://cvsweb.netbsd.org/bsdweb.cgi/src/sys/netinet6/ipcomp_input.c?f=u&only_with_tag=netbsd-3-1


Voir les articles précédents

    

Voir les articles suivants