[SGI/IRIX] DoS durch IGMP-Multicast-Pakete bei SGI IRIX 6.5.x
(2001-10-23 16:39:06+00)
Quelle:
http://cert.uni-stuttgart.de/archive/bugtraq/2001/10/msg00191.html
Spezielle IGMP-Multicast-Pakete führen bei SGI IRIX 6.5.x Systemen zu einem Systemabsturz.
Betroffene Systeme
- IRIX 6.5
- IRIX 6.5.1
- IRIX 6.5.2
- IRIX 6.5.3
- IRIX 6.5.4
- IRIX 6.5.5
- IRIX 6.5.6
- IRIX 6.5.7
- IRIX 6.5.8
- IRIX 6.5.9
- IRIX 6.5.10m
- IRIX 6.5.10f
- IRIX 6.5.11m
- IRIX 6.5.11f
- IRIX 6.5.12m
- IRIX 6.5.12f
Nicht betroffene Systeme
- IRIX 6.5.13 ist nach Aussage von SGI nicht betroffen.
Einfallstor
IGMP-Multicast-Pakete
Auswirkung
Systemabsturz (kernel panic)
Typ der Verwundbarkeit
Denial of Service (DoS)
Gefahrenpotential
mittel
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
Spezielle IGMP (Internet Group Management Protocol) Multicast-Pakete verursachen bei SGI Systemen mit IRIX Betriebssystemversion 6.5.x einen Systemabsturz. Dieser Umstand ermöglicht einen Denial of Service (DoS) Angriff, der über eine Netzwerkverbindung ohne Autentifizierung erfolgen kann.
Gegenmaßnahmen
SGI stellt für IRIX Versionen ab 6.5.10 Patches zur Verfügung. Frühere Versionen werden nicht mehr unterstützt, weshalb ein Update auf eine aktuelle IRIX Version empfohlen wird.
- IRIX 6.5.10m - Patch 4335
- IRIX 6.5.10f - Patch 4336
- IRIX 6.5.11m - Patch 4344
- IRIX 6.5.11f - Patch 4345
- IRIX 6.5.12m - Patch 4346
- IRIX 6.5.12f - Patch 4347
Weitere Information zu diesem Thema
- RFC 2236 Internet Group Management Protocol (IGMP), Version 2
Vulnerability ID
- CVE Nummer liegt bislang nicht vor
Weitere Artikel zu diesem Thema:
- [Generic/IGMP] Gefälschte IGMP Membership Reports ermöglichen DoS-Angriff (2002-09-20)
Gefälschte IGMP Membership Reports an Mitglieder einer Multicastgruppe ermöglichen Angreifern die Unterbrechung des Multicast-Datenverkehrs.
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=530