Boletines de Vulnerabilidades |
Error de diseño en Snort permite saltarse el filtrado de paquetes |
|
Clasificación de la vulnerabilidad |
|
Propiedad | Valor |
Nivel de Confianza | Oficial |
Impacto | Integridad |
Dificultad | Avanzado |
Requerimientos del atacante | Acceso remoto sin cuenta a un servicio estandar |
Información sobre el sistema |
|
Propiedad | Valor |
Fabricante afectado | GNU/Linux |
Software afectado | Snort 1.9.1 |
Descripción |
|
Snort es un sistema de detección de intrusos para Linux y windows. La versión 1.9.1 presenta un error de diseño que podría permitir a un atacante remoto saltarse el sistema de filtrado de paquetes. Si la opción detect_scan está activada en el preprocesador stream4, un atacante remoto podria enviar un paquete TCP con las flags SYN, FIN y ECN activadas y saltarse la detección. | |
Solución |
|
Actualización de software Snort 2.0 http://www.snort.org/ |
|
Identificadores estándar |
|
Propiedad | Valor |
CVE | |
BID | |
Recursos adicionales |
|
ISS X-Force: Snort bypass packet detection http://www.iss.net/security_center/static/11642.php |
Histórico de versiones |
||
Versión | Comentario | Fecha |
1.0 | Aviso emitido | 2003-03-31 |