Vulnerability Bulletins |
Error de diseño en Snort permite saltarse el filtrado de paquetes |
|
Vulnerability classification |
|
Property | Value |
Confidence level | Oficial |
Impact | Integridad |
Dificulty | Avanzado |
Required attacker level | Acceso remoto sin cuenta a un servicio estandar |
System information |
|
Property | Value |
Affected manufacturer | GNU/Linux |
Affected software | Snort 1.9.1 |
Description |
|
Snort es un sistema de detección de intrusos para Linux y windows. La versión 1.9.1 presenta un error de diseño que podría permitir a un atacante remoto saltarse el sistema de filtrado de paquetes. Si la opción detect_scan está activada en el preprocesador stream4, un atacante remoto podria enviar un paquete TCP con las flags SYN, FIN y ECN activadas y saltarse la detección. | |
Solution |
|
Actualización de software Snort 2.0 http://www.snort.org/ |
|
Standar resources |
|
Property | Value |
CVE | |
BID | |
Other resources |
|
ISS X-Force: Snort bypass packet detection http://www.iss.net/security_center/static/11642.php |
Version history |
||
Version | Comments | Date |
1.0 | Aviso emitido | 2003-03-31 |