Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Windows : usurpation d’adresse IPv6 via ISATAP

avril 2010 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/

SYNTHÈSE DE LA VULNÉRABILITÉ

Lorsque ISATAP est activé, un attaquant peut usurper une adresse
IPv6 source, afin par exemple de contourner des règles de filtrage.

Gravité : 2/4

Date création : 14/04/2010

DESCRIPTION DE LA VULNÉRABILITÉ

Le protocole ISATAP (Intra-Site Automatic Tunnel Addressing
Protocol) permet d’encapsuler des paquets IPv6 dans un tunnel IPv4.

Windows ne vérifie pas si l’adresse IPv6 source encapsulée
correspond à l’adresse IPv4 source.

Lorsque ISATAP est activé, un attaquant peut donc usurper une
adresse IPv6 source, afin par exemple de contourner des règles de
filtrage.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Windows-usurpation-d-adresse-IPv6-via-ISATAP-9581


Voir les articles précédents

    

Voir les articles suivants