Vulnerabilidad en OpenBSD de la v2.6 a la 3.4, Mac OS X de la v10 a a 10.5.1, FreeBSD 4.4 a la 7.0 y DragonFlyBSD 1.0 a la 1.10.1 (CVE-2008-1147)
Gravedad CVSS v2.0:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
04/03/2008
Última modificación:
09/04/2025
Descripción
Cierto algoritmo generador de números pseudo-aleatorios(PRNG) que usa XOR y alterna en saltos de 2-bit (también conocido com o"algoritmo X2"), usado en OpenBSD de la v2.6 a la 3.4, Mac OS X de la v10 a a 10.5.1, FreeBSD 4.4 a la 7.0 y DragonFlyBSD 1.0 a la 1.10.1, permite a atacantes remotos adivinar datos sensibles como los IDs de una fragmentación IP observando una secuencia generada previamente. NOTA: este fallo puede ser aprovechado por ataques como la inyección de paquetes TCP y OS fingerprinting.
Impacto
Puntuación base 2.0
6.80
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:apple:mac_os_x:10.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:10.0.1:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:10.0.2:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:10.0.3:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:10.0.4:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:10.1:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:10.1.1:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:10.1.2:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:10.1.3:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:10.1.4:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:10.1.5:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:10.2:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:10.2.1:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:10.2.2:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:10.2.3:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://seclists.org/bugtraq/2008/Feb/0052.html
- http://seclists.org/bugtraq/2008/Feb/0063.html
- http://secunia.com/advisories/28819
- http://www.freebsd.org/cgi/cvsweb.cgi/src/sys/netinet/ip_id.c?rev=1.10%3Bcontenttype%3D
- http://www.securiteam.com/securityreviews/5PP0H0UNGW.html
- http://www.securityfocus.com/archive/1/487658
- http://www.securityfocus.com/bid/27647
- http://www.trusteer.com/docs/OpenBSD_DNS_Cache_Poisoning_and_Multiple_OS_Predictable_IP_ID_Vulnerability.pdf
- https://exchange.xforce.ibmcloud.com/vulnerabilities/40329
- https://exchange.xforce.ibmcloud.com/vulnerabilities/41155
- http://seclists.org/bugtraq/2008/Feb/0052.html
- http://seclists.org/bugtraq/2008/Feb/0063.html
- http://secunia.com/advisories/28819
- http://www.freebsd.org/cgi/cvsweb.cgi/src/sys/netinet/ip_id.c?rev=1.10%3Bcontenttype%3D
- http://www.securiteam.com/securityreviews/5PP0H0UNGW.html
- http://www.securityfocus.com/archive/1/487658
- http://www.securityfocus.com/bid/27647
- http://www.trusteer.com/docs/OpenBSD_DNS_Cache_Poisoning_and_Multiple_OS_Predictable_IP_ID_Vulnerability.pdf
- https://exchange.xforce.ibmcloud.com/vulnerabilities/40329
- https://exchange.xforce.ibmcloud.com/vulnerabilities/41155