Удаленный DoS против FreeBSD

Дата публикации:
04.03.2004
Всего просмотров:
2137
Опасность:
Средняя
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Уязвимые версии: FreeBSD 4.х, 5.х

Описание: Отказ в обслуживании обнаружен в FreeBSD ядре. Удаленный пользователь может заставить целевую систему исчерпать пул сетевых буферов и прекратить обрабатывать новые подключения.

Удаленный пользователь с минимальным трафиком может послать TCP пакеты в неправильной последовательности, чтобы заставить целевую систему исчерпать пул сетевых буферов. В результате система прекратит обрабатывать новые подключения.

URL производителя:http://www.freebsd.org/

Решение:

1) Upgrade your vulnerable system to 4-STABLE, or to the RELENG_5_2, RELENG_4_9, or RELENG_4_8 security branch dated after the correction date.

OR

2) Patch your present system:

The following patch has been verified to apply to FreeBSD 4.x and 5.x systems.

a) Download the relevant patch from the location below, and verify the detached PGP signature using your PGP utility.

[FreeBSD 5.2]
# fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-04:04/tcp52. patch
# fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-04:04/tcp52.patch.asc

[FreeBSD 4.8, 4.9]
# fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-04 :04/tcp47.patch
# fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-04:04/tcp47.patch.asc

b) Apply the patch.

# cd /usr/src
# patch < /path/to/patch

c) Recompile your kernel as described in <URL:http://www.freebsd.org/handbook/kernelconfig.html> and reboot the system.


Ссылки: iDEFENSE Security Advisory 03.02.04: FreeBSD Memory Buffer Exhaustion
или введите имя

CAPTCHA