Отказ в обслуживании в реализации TCP стека во FreeBSD

Дата публикации:
01.07.2005
Всего просмотров:
1235
Опасность:
Средняя
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Уязвимые версии: FreeBSD 4.10, 4.11, 5.3, 5.4

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю вызвать отказ в обслуживании.

1. Уязвимость в опции PAWS Timestamp позволяет удаленному пользователю послать большое количество специально сформированных пакетов с большим значением таймера, что заставит систему воспринимать все последующие пакеты как старые и отвергать их. Удаленный пользователь может разорвать все текущие TCP соединения.

2. Удаленны пользователь может послать специально сформированный TCP пакет с флагом SYN и перезаписать определенные TCP опции.

URL производителя: www.freebsd.org

Решение: Установите обновление с сайта производителя.

Ссылки: TCP connection stall denial of service

или введите имя

CAPTCHA