L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de ARP (protocole)

alerte de vulnérabilité informatique CVE-2002-1475

Redirection de flux par le protocole ARP

Synthèse de la vulnérabilité

En utilisant le protocole ARP, un attaquant peut obtenir des paquets réseau qui ne lui sont pas destinés.
Produits concernés : Tru64 UNIX, ARP (protocole).
Gravité : 1/4.
Conséquences : déni de service du service.
Provenance : LAN.
Date création : 11/09/2002.
Références : BID-5687, Compaq SSRT0547, Compaq SSRT0740, CVE-2002-1475, SSRT0547, V6-TRU64ARPDOS, VIGILANCE-VUL-2936.

Description de la vulnérabilité

Le protocole ARP permet d'obtenir l'adresse MAC/Ethernet associée à une adresse IP. Ainsi, lorsque deux machines du même LAN désirent communiquer :
 - la machine A demande l'adresse Ethernet de la machine B à l'aide d'une requête ARP broadcast
 - la machine B émet une réponse ARP vers la machine A, en indiquant son adresse Ethernet
 - la machine A envoie les données vers B
 - etc.

Plusieurs types de vulnérabilités existent sur le protocole ARP afin de rediriger des flux :
 - usurpation de réponse ARP
 - flood de réponses ARP
 - etc.
L'objectif est d'écraser une entrée ARP.

Une de ces vulnérabilités a été corrigée dans Tru64 UNIX. Le manque de détails techniques ne permet pas de déduire celle(s) qui a été corrigée.

Cette vulnérabilité peut être employée par un attaquant du réseau local afin de rediriger des flux.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur ARP (protocole) :