Alcune configurazioni di IPsec, quando si utilizza Encapsulating Security Payload (ESP) in modalità tunnel, protezione dell’integrità ad un livello più alto, o Authentication Header (AH), permettono attaccanti remoti di decifrare comunicazioni IPSec modificando il pacchetto esterno in modo che i dati causa in chiaro da il pacchetto interno da restituire nei messaggi ICMP, come dimostrato mediante attacchi bit-flipping e (1) Indirizzo Destinazione riscrittura, (2) una lunghezza dell’intestazione modificato che cause porzioni del pacchetto di essere interpretati come opzioni IP, o (3) un modificato campo protocollo e indirizzo sorgente. |
http://www.securityfocus.com/bid/13562 http://marc.info/?l=bugtraq&m=111566201610350&w=2 http://www.kb.cert.org/vuls/id/302220 http://www.securityfocus.com/archive/1/407774 http://www.securityfocus.com/archive/1/407774 http://www.niscc.gov.uk/niscc/docs/al-20050509-00386.html?lang=en http://securitytracker.com/id?1015320 http://secunia.com/advisories/17938 http://www.vupen.com/english/advisories/2005/0507 http://www.vupen.com/english/advisories/2005/2806 https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0039 |
Vulnerabilità: CVE-2005-0039
