{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<TT>FreeBSD</TT> dans sa version 5.4  sur les architectures multi-processeurs (Symetric Multi-Processor  : SMP) ou bien sur les architectures mono-processeur (Uni  Processor : UP) avec l'option noyau pr\u00e9emptif (PREEMPTION  kernel).","content":"## Description\n\nLa vuln\u00e9rabilit\u00e9 permet \u00e0 un utilisateur malveillant de modifier une\nadresse IP mise en cache. Ainsi, un paquet pourrait \u00eatre trait\u00e9\ncontrairement aux r\u00e8gles de filtrage d\u00e9finies dans la politique de\ns\u00e9curit\u00e9.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).  \nEn attendant l'application des directives de l'\u00e9diteur, il est possible\nde se prot\u00e9ger en interdisant l'usage de la commande lookup tables.\n","cves":[],"links":[{"title":"Bulletin de s\u00e9curit\u00e9 de FreeBSD du 29 juin 2005 :","url":"ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-05:13.ipfw.asc"}],"reference":"CERTA-2005-AVI-240","revisions":[{"description":"version initiale.","revision_date":"2005-07-01T00:00:00.000000"}],"risks":[{"description":"Mauvaise application des r\u00e8gles de filtrage"}],"summary":"ipfw(8) est un des syst\u00e8mes de filtrage install\u00e9 nativement dans\nFreeBSD. Il permet le filtrage de paquets IP, leur redirection ainsi que\nla gestion du traffic. La commande ipfw lookup tables permet de\nsp\u00e9cifier efficacement de nombreuses adresses IP qui pourront \u00eatre\nexploit\u00e9es lors du contr\u00f4le de paquets.\n","title":"Vuln\u00e9rabilit\u00e9s FreeBSD (ipfw)","vendor_advisories":[{"published_at":null,"title":"Mise \u00e0 jour de s\u00e9curit\u00e9 de l'\u00e9diteur du 29 juin 2006","url":null}]}
