{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"Tous les syst\u00e8mes mettant en \u0153uvre la pile protocolaire IPv6 du projet KAME.","product":{"name":"N/A","vendor":{"name":"N/A","scada":false}}}],"affected_systems_content":null,"content":"## Description\n\nUne vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 identifi\u00e9e dans la mise en \u0153uvre d'IPv6 par le\nprojet KAME. La pile ne manipulerait pas correctement les trames\nutilisant l'en-t\u00eate IPComp dans le fichier ipcomp_input.c. Celui-ci est\nd\u00e9fini par le standard RFC 3173 et pr\u00e9cise un protocole de compression\nsans perte des donn\u00e9es dans un datagramme IP.\n\nL'exploitation de cette vuln\u00e9rabilit\u00e9 permet \u00e0 une personne distante\nmalveillante de perturber le fonctionnement du syst\u00e8me via un paquet\nsp\u00e9cialement construit.\n\nPlusieurs syst\u00e8mes s'appuient sur la mise en \u0153uvre du projet KAME.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletins de s\u00e9curit\u00e9s des \u00e9diteurs pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[{"name":"CVE-2008-0177","url":"https://www.cve.org/CVERecord?id=CVE-2008-0177"}],"links":[{"title":"Bulletin de s\u00e9curit\u00e9 FreeBSD-SA-08:04.ipsec.asc :","url":"http://security.freebsd.org/advisories/FreeBSD-SA-08:04.ipsec.asc"},{"title":"Standard IETF RFC 3173, \"IP Payload Compression Protocol    (IPComp)\", septembre 2001 :","url":"http://www.ietf.org/rfc/rfc3173.txt"},{"title":"Aper\u00e7u du projet KAME concernant la mise en \u0153uvre IPv6 :","url":"http://www.kame.net/project-overview.html"},{"title":"Correctif de NetBSD concernant la vuln\u00e9rabilit\u00e9    ipcomp_input.c :","url":"http://cvsweb.netbsd.org/bsdweb.cgi/src/sys/netinet6/ipcomp_input.c?f=u&only_with_tag=netbsd-3-1"},{"title":"Note de vuln\u00e9rabilit\u00e9 de l'US-CERT VU#110947 du 06 f\u00e9vrier    2008 :","url":"http://www.kb.cert.org/vuls/id/110947"}],"reference":"CERTA-2008-AVI-056","revisions":[{"description":"version initiale.","revision_date":"2008-02-07T00:00:00.000000"},{"description":"ajout de la r\u00e9f\u00e9rence au bulletin de FreeBSD.","revision_date":"2008-02-14T00:00:00.000000"}],"risks":[{"description":"D\u00e9ni de service \u00e0 distance"},{"description":"Contournement de la politique de s\u00e9curit\u00e9"}],"summary":"Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 identifi\u00e9e dans la mise en \u0153uvre d'IPv6 par le\nprojet KAME. L'exploitation de celle-ci permet \u00e0 une personne distante\nmalveillante de perturber le fonctionnement du syst\u00e8me via un paquet\nsp\u00e9cialement construit.\n","title":"Vuln\u00e9rabilit\u00e9 dans la pile IPv6 du projet KAME","vendor_advisories":[{"published_at":null,"title":"Note de vuln\u00e9rabilit\u00e9 VU110947 de l'US-CERT du 06 f\u00e9vrier 2008","url":null}]}
