Дата публикации: | 07.03.2002 |
Всего просмотров: | 1383 |
Опасность: | Низкая |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Описание: | KAME - свободно доступное с открытым исходным кодом выполнение IPv6 и IPSec от KAME Project.
При некоторых обстоятельствах, KAME не твердо придерживается rfc протоколу, и создает ситуацию, которая может нарушать безопасность системы. Когда сеть IPV4 использует Encapsulating Security Payload (ESP) между системой и маршрутизатором с не ESP трафиком, блокированным в Security Gateway (SG), не ESP IPv4 трафик, посланный SG, будет перенаправлен SG. Уязвимость позволяет атакующему с произвольным доступом к сети передавать трафик из сети через SG. Должно быть отмечено, что трафик через SG для произвольного хоста был бы блокирован, поскольку маршрутизатор правильно обрабатывает этот тип трафика. Уязвимость найдена в
FreeBSD 4.2-4.5 |
Ссылки: | Источник |