Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - IPv6 : implémentation incorrecte de Fragment Overlap

novembre 2012 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Certaines implémentations d’IPv6 ne respectent pas la RFC 5722, ce
qui permet à un attaquant de détecter le système (fingerprint), ou
de contourner un IDS.

Produits concernés : Linux, Windows 7, OpenBSD, IP

Gravité : 1/4

Date création : 09/11/2012

DESCRIPTION DE LA VULNÉRABILITÉ

La RFC 2460 définit IPv6. Cette RFC n’interdisait pas les
fragments IPv6 qui se chevauchent. La RFC 5722 définit clairement
que ces fragments doivent être ignorés.

Cependant, toutes les implémentations d’IPv6 ne respectent pas la
RFC 5722. Ces implémentations ont alors des comportements
différents.

Certaines implémentations d’IPv6 ne respectent donc pas la RFC
5722, ce qui permet à un attaquant de détecter le système
(fingerprint), ou de contourner un IDS.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/IPv6-implementation-incorrecte-de-Fragment-Overlap-12124


Voir les articles précédents

    

Voir les articles suivants