| Дата публикации: | 29.03.2006 |
| Дата изменения: | 17.10.2006 |
| Всего просмотров: | 2452 |
| Опасность: | Низкая |
| Наличие исправления: | Частично |
| Количество уязвимостей: | 1 |
| CVE ID: | CVE-2006-1242 |
| Вектор эксплуатации: | Удаленная |
| Воздействие: |
Раскрытие системных данных Обход ограничений безопасности |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: |
Linux Kernel 2.4.x
Linux Kernel 2.6.x |
| Уязвимые версии: Linux Kernel 2.6.x Linux Kernel 2.4.x Описание: Уязвимость существует из-за ошибки в функции "ip_push_pending_frames()" при создании пакета в ответ, на полученный SYN/ACK пакет. Система отправляет RST пакет с значением IP ID, увеличенным для каждого пакета. Удаленный пользователь может произвести скрытое сканирование системы. URL производителя: kernel.org Решение: Установите последнюю версию (2.6.16.1) с сайта производителя. |
|
| Ссылки: | [PATCH] TCP: Do not use inet->id of global tcp_socket when sending RST |