| Дата публикации: | 07.03.2002 |
| Всего просмотров: | 1422 |
| Опасность: | Низкая |
| Наличие исправления: | |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | |
| Воздействие: | |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | |
| Описание: | KAME - свободно доступное с открытым исходным кодом выполнение IPv6 и IPSec от KAME Project.
При некоторых обстоятельствах, KAME не твердо придерживается rfc протоколу, и создает ситуацию, которая может нарушать безопасность системы. Когда сеть IPV4 использует Encapsulating Security Payload (ESP) между системой и маршрутизатором с не ESP трафиком, блокированным в Security Gateway (SG), не ESP IPv4 трафик, посланный SG, будет перенаправлен SG. Уязвимость позволяет атакующему с произвольным доступом к сети передавать трафик из сети через SG. Должно быть отмечено, что трафик через SG для произвольного хоста был бы блокирован, поскольку маршрутизатор правильно обрабатывает этот тип трафика. Уязвимость найдена в
FreeBSD 4.2-4.5 |
| Ссылки: | Источник |