Уязвимость в IPv6 Neighbor Discovery протоколе в FreeBSD

Дата публикации:
03.10.2008
Дата изменения:
03.02.2009
Всего просмотров:
3336
Опасность:
Низкая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Локальная сеть
Воздействие:
Отказ в обслуживании
Раскрытие важных данных
Спуфинг атака
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
FreeBSD 6.3
FreeBSD 7.0
Уязвимые версии: FreeBSD 6.3, 7.0

Описание:
Уязвимость позволяет удаленному пользователю произвести спуфинг атаку, получить доступ к важным данным и вызвать отказ в обслуживании.

Уязвимость существует из-за ошибки в реализации Neighbor Discovery протокола при обработке запросов на опрос соседа (neighbor solicitation). Удаленный пользователь может с помощью опроса соседа, содержащего поддельный IPv6 адрес, добавить этот адрес в таблицу кеша соседа и перехватить или помешать передаче сетевого трафика. Для успешной эксплуатации уязвимости, IPv6 узлы, участвующие в атаке, должны использовать один и тот же маршрутизатор.

URL производителя: www.freebsd.org

Решение: Установите исправление с сайта производителя.

Исправление к FreeBSD 6.3:
http://security.FreeBSD.org/patches/SA-08:10/nd6-6.patch
http://security.FreeBSD.org/patches/SA-08:10/nd6-6.patch.asc

Исправление к FreeBSD 7.0:
http://security.FreeBSD.org/patches/SA-08:10/nd6-7.patch
http://security.FreeBSD.org/patches/SA-08:10/nd6-7.patch.asc

Ссылки: FreeBSD-SA-08:10.nd6: IPv6 Neighbor Discovery Protocol routing vulnerability
http://www.kb.cert.org/vuls/id/472363

или введите имя

CAPTCHA