Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : FreeBSD, déni de service via ICMPv6

septembre 2008 par Vigil@nce

SYNTHÈSE

Un attaquant peut envoyer un paquet ICMPv6 spécial afin de stopper
le système.

Gravité : 3/4

Conséquences : déni de service de la machine

Provenance : client internet

Moyen d’attaque : 1 attaque

Compétence de l’attaquant : technicien (2/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Date création : 04/09/2008

Référence : VIGILANCE-VUL-8086

PRODUITS CONCERNÉS

 FreeBSD [versions confidentielles]

DESCRIPTION

Un hôte IPv6 envoie un paquet d’erreur ICMPv6 "Packet Too Big"
(RFC 2463) pour indiquer que le paquet reçu est plus grand que le
MTU du prochain réseau (ce MTU est précisé).

Cependant, lorsque le MTU précisé est inférieur au MTU minimum
d’IPv6 (1280 octets), une erreur panique le noyau FreeBSD.

Un attaquant peut ainsi créer un déni service sur les serveurs où
un service TCP est en écoute sur IPv6.

CARACTÉRISTIQUES

Références : BID-31004, CVE-2008-3530, FreeBSD-SA-08:09.icmp6,
VIGILANCE-VUL-8086

https://vigilance.aql.fr/arbre/1/8086


Voir les articles précédents

    

Voir les articles suivants