{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"CheckPoint Firewall-1 version 4.1","product":{"name":"N/A","vendor":{"name":"N/A","scada":false}}}],"affected_systems_content":"","content":"## Description\n\nLa liste des vuln\u00e9rabilit\u00e9s de Firewall-1 corrig\u00e9es par le Service Pack\n2 est la suivante :\n\n-   Une salve rapide de commandes SMTP envoy\u00e9e au serveur de s\u00e9curit\u00e9\n    pour SMTP peut faire monter la charge du processeur jusqu'au blocage\n    complet du transfert du courrier. Cependant, le reste du trafic\n    continue de fonctionner normalement.\n-   Les m\u00e9canismes utilis\u00e9s pour tenir un historique des paquets\n    fragment\u00e9s lors d'une attaque consomment une grosse charge du\n    processeur et aboutit \u00e0 un d\u00e9ni de service du garde-barri\u00e8re.\n-   Par une malformation de requ\u00eates TCP fragment\u00e9es, ou de multiples\n    connexions puis d\u00e9connexions successives, il est possible de passer\n    outre les contr\u00f4les de connexions unidirectionnelles.\n-   Des requ\u00eates de connexions RSH/REXEC malform\u00e9es permettent \u00e0 un\n    serveur RSH/REXEC externe d'\u00e9tablir une connection non-autoris\u00e9e\n    avec un client prot\u00e9g\u00e9 (interne). Ceci ne peut se produire que si\n    l'administrateur de Firewall-1 y a autoris\u00e9 les connexions\n    RSH/REXEC).\n-   Dans certaines conditions, les connexions FTP d'un serveur vers un\n    client peuvent \u00eatres d\u00e9tourn\u00e9es vers un client non-d\u00e9sir\u00e9.\n-   Des paquets encapsul\u00e9s FWZ (chiffr\u00e9s) peuvent passer normalement les\n    r\u00e8gles du garde-barri\u00e8re m\u00eame s'ils ne proviennent pas d'un de ses\n    clients.\n-   Les m\u00e9canismes d'authentifications des communications inter-modules\n    sont attaquables et permettent un d\u00e9ni de service du garde-barri\u00e8re.\n-   Les m\u00e9canismes d'authentification utilis\u00e9es par OPSEC peuvent \u00eatre\n    sujet \u00e0 des usurpations d'identit\u00e9.\n-   Les m\u00e9canisme d'authentification inter-module utilis\u00e9s dans\n    l'authentification par challenge-r\u00e9ponse pour les versions 3.1 et\n    4.0 du logiciel sans r\u00e9seau priv\u00e9 virtuel (non-VPN software) est\n    attaquable, en tentant toutes les possibilit\u00e9s.\n-   Une mauvaise impl\u00e9mentation du protocol de communication\n    inter-module peut-\u00eatre exploit\u00e9 pour effectuer un d\u00e9passement de\n    m\u00e9moire dans Getkey. Ceci a pour cons\u00e9quence l'arr\u00eat du daemon de\n    FIREWALL-1.\n\n## Contournement provisoire\n\nBien que la majorit\u00e9 de ces vuln\u00e9rabilit\u00e9s puissent \u00eatre \u00e9vit\u00e9es par un\nrenforcement des r\u00e8gles du Firewall, il est obligatoire d'appliquer le\ncorrectif au plus vite.\n\n## Solution\n\nAppliquer le Service Pack 2 disponible sur le site de CheckPoint \u00e0\nl'adresse :\n\n    http://www.checkpoint.com/sp\n\nou :\n\n    http://www.checkpoint.com/cgi-bin/download.cgi\n","cves":[],"links":[{"title":"Conseil de mise \u00e0 jour en fonction de l'installation :","url":"http://www.securitywatch.com/scripts/news/list.asp?AID3462"},{"title":"Avis de CheckPoint au sujet de ces vuln\u00e9rabilit\u00e9s :","url":"http://www.checkpoint.com/techsupport/alerts/list_vun.html"}],"reference":"CERTA-2000-AVI-022","revisions":[{"description":"version initiale.","revision_date":"2000-08-03T00:00:00.000000"}],"risks":[{"description":"D\u00e9ni de service \u00e0 distance"},{"description":"Atteinte \u00e0 l'int\u00e9grit\u00e9 des donn\u00e9es"},{"description":"D\u00e9ni de service"},{"description":"Contournement de la politique de s\u00e9curit\u00e9"},{"description":"Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"}],"summary":"De nombreuses vuln\u00e9rabilit\u00e9s de Firewall-1 ont \u00e9t\u00e9 publi\u00e9es r\u00e9cement.\n","title":"Vuln\u00e9rabilit\u00e9s sous Firewall-1","vendor_advisories":[{"published_at":"2000-08-08","title":"Avis du CERT IST","url":"None"},{"published_at":"2000-08-03","title":"r\u00e9seau de confiance","url":"None"}]}
