KAME Project IPv6 IPComp头远程拒绝服务漏洞
来源:互联网 发布:mac外置光驱驱动器 编辑:程序博客网 时间:2024/06/07 07:17
导读:
涉及程序:
KAME
描述:
KAME Project IPv6 IPComp头远程拒绝服务漏洞
详细:
KAME项目是6家日本公司协作为各种BSD系统所提供的免费IPv6、IPsec和Mobile IPv6实现。
KAME项目实现的IPv6协议栈存在漏洞,远程攻击者可能利用此漏洞导致服务器不可用。
如果BSD系统使用了KAME项目的IPv6实现的话,则在处理有IPComp头的IPv6报文时kame/sys/netinet6/ipcomp_input.c文件的ipcomp6_input()函数会出现空指针引用。如果将内核配置为处理IPsec和IPv6通讯的话,单个特制的IPv6报文可能导致内核忙碌。
<*来源:Tatuya Jinmei
Takashi Sogabe
链接:http://secunia.com/advisories/28788
http://www.kb.cert.org/vuls/id/110947
http://cvsweb.netbsd.org/bsdweb.cgi/src/sys/netinet6/ipcomp_input.c?f=u&only_with_tag=netbsd-3-1
ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-08:04.ipsec.asc
*> Takashi Sogabe
链接:http://secunia.com/advisories/28788
http://www.kb.cert.org/vuls/id/110947
http://cvsweb.netbsd.org/bsdweb.cgi/src/sys/netinet6/ipcomp_input.c?f=u&only_with_tag=netbsd-3-1
ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-08:04.ipsec.asc
*>
受影响系统:
FreeBSD FreeBSD 5.5 www_bitscn_com中国.网管联盟
KAME KAME project
攻击方法:
暂无有效攻击代码
解决方案:
厂商补丁:
FreeBSD
-------
FreeBSD已经为此发布了一个安全公告(FreeBSD-SA-08:04)以及相应补丁:
FreeBSD-SA-08:04:IPsec null pointer dereference panic
链接:ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-08:04.ipsec.asc
补丁下载:
执行以下步骤之一:
1) 将有漏洞的系统升级到5-STABLE,或修改日期之后的RELENG_5_5安全版本。
2) 为当前系统打补丁:
以下补丁确认可应用于FreeBSD 5.5系统。
a) 从以下位置下载相关补丁,并使用PGP工具验证附带的PGP签名。
# fetch http://security.FreeBSD.org/patches/SA-08:04/ipsec.patch
# fetch http://security.FreeBSD.org/patches/SA-08:04/ipsec.patch.asc
b) 应用补丁。
# cd /usr/src
# patch c) 如 handbook www.freebsd.org http:> KAME
----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.kame.net/dev/cvsweb2.cgi/kame/kame/sys/netinet6/ipcomp_input.c.diff?r1=1.36;r2=1.37
本文转自
http://www.bitscn.com/hack/Other/200802/123896.html
涉及程序:
KAME
描述:
KAME Project IPv6 IPComp头远程拒绝服务漏洞
详细:
KAME项目是6家日本公司协作为各种BSD系统所提供的免费IPv6、IPsec和Mobile IPv6实现。
KAME项目实现的IPv6协议栈存在漏洞,远程攻击者可能利用此漏洞导致服务器不可用。
如果BSD系统使用了KAME项目的IPv6实现的话,则在处理有IPComp头的IPv6报文时kame/sys/netinet6/ipcomp_input.c文件的ipcomp6_input()函数会出现空指针引用。如果将内核配置为处理IPsec和IPv6通讯的话,单个特制的IPv6报文可能导致内核忙碌。
<*来源:Tatuya Jinmei
Takashi Sogabe
链接:http://secunia.com/advisories/28788
http://www.kb.cert.org/vuls/id/110947
http://cvsweb.netbsd.org/bsdweb.cgi/src/sys/netinet6/ipcomp_input.c?f=u&only_with_tag=netbsd-3-1
ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-08:04.ipsec.asc
*> Takashi Sogabe
链接:http://secunia.com/advisories/28788
http://www.kb.cert.org/vuls/id/110947
http://cvsweb.netbsd.org/bsdweb.cgi/src/sys/netinet6/ipcomp_input.c?f=u&only_with_tag=netbsd-3-1
ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-08:04.ipsec.asc
*>
受影响系统:
FreeBSD FreeBSD 5.5 www_bitscn_com中国.网管联盟
KAME KAME project
攻击方法:
暂无有效攻击代码
解决方案:
厂商补丁:
FreeBSD
-------
FreeBSD已经为此发布了一个安全公告(FreeBSD-SA-08:04)以及相应补丁:
FreeBSD-SA-08:04:IPsec null pointer dereference panic
链接:ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-08:04.ipsec.asc
补丁下载:
执行以下步骤之一:
1) 将有漏洞的系统升级到5-STABLE,或修改日期之后的RELENG_5_5安全版本。
2) 为当前系统打补丁:
以下补丁确认可应用于FreeBSD 5.5系统。
a) 从以下位置下载相关补丁,并使用PGP工具验证附带的PGP签名。
# fetch http://security.FreeBSD.org/patches/SA-08:04/ipsec.patch
# fetch http://security.FreeBSD.org/patches/SA-08:04/ipsec.patch.asc
b) 应用补丁。
# cd /usr/src
# patch c) 如
----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.kame.net/dev/cvsweb2.cgi/kame/kame/sys/netinet6/ipcomp_input.c.diff?r1=1.36;r2=1.37
本文转自
http://www.bitscn.com/hack/Other/200802/123896.html
- KAME Project IPv6 IPComp头远程拒绝服务漏洞
- OpenSSH远程PAM拒绝服务漏洞
- Apache Log4Net远程拒绝服务漏洞
- MongoDB BSON 远程拒绝服务漏洞
- MySQL数据库IF查询远程拒绝服务漏洞
- ProFTPd 远程拒绝服务漏洞 (APP,缺陷)
- ProFTPD STAT命令远程拒绝服务攻击漏洞
- [转载]实现IPv6:KAME项目的经验
- 实现IPv6:KAME项目的经验
- Microsoft IE 浏览器中Frameset远程拒绝服务漏洞
- Microsoft Windows Vista DHCP远程拒绝服务漏洞(MS08-004)
- MySQL关系数据库系统IF查询处理远程拒绝服务漏洞
- 重大漏洞!PHP multipart/form-data头部解析远程拒绝服务漏洞
- Linux Kernel拒绝服务漏洞
- 短信拒绝服务漏洞
- Apache httpd 远程拒绝服务
- 关于QQ的拒绝服务漏洞
- android中通用拒绝服务漏洞
- URL重写
- 黑客入侵思维官方网站全过程
- Apple Mac OS X 2008-001更新修复多个安全漏洞
- ClamAV堆溢出及整数溢出漏洞
- Apple iPhone和iPod Touch Foundation参数内存破坏漏洞
- KAME Project IPv6 IPComp头远程拒绝服务漏洞
- Cisco Unified IP Phone SCCP及SIP协议多个远程安全漏洞
- FreeBSD sendfile(2)函数只写文件权限绕过安全限制漏洞
- Adobe Flash Media Server多个远程溢出漏洞
- Microsoft IIS文件更改通知本地权限提升漏洞(MS08-005)
- No MFC (我) 的自白
- Plugin Architecture using C#
- Microsoft Windows Vista DHCP远程拒绝服务漏洞(MS08-004)
- Microsoft Windows WebDAV Mini-Redirector远程堆溢出漏洞(MS08-007)