int(2165)

Boletines de Vulnerabilidades


Denegación de servicio en extensión de TCP/IP SACK en FreeBSD 5.3, 5.4

Clasificación de la vulnerabilidad

Propiedad Valor
Nivel de Confianza Oficial
Impacto Denegación de Servicio
Dificultad Experto
Requerimientos del atacante Acceso remoto sin cuenta a un servicio estandar

Información sobre el sistema

Propiedad Valor
Fabricante afectado UNIX
Software afectado FreeBSD 5.3, 5.4

Descripción

Se ha descubierto una vulnerabilidad en FreeBSD 5.3 y 5.4. La vulnerabilidad reside en la extensión al protocolo TCP/IP conocida por SACK (Selective Acknowledgement), cuando la memoria del sistema es insuficiente la pila de TCP/IP podría entrar en un bucle infinito.

Un atacante remoto podría causar una denegación de servicio mediante el envío de series de paquetes especialmente diseñados en una conexión TCP.

Solución



Actualización de software

FreeBSD
FreeBSD 5.3, 5.4
ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-06:08/sack.patch

Identificadores estándar

Propiedad Valor
CVE CVE-2006-0433
BID

Recursos adicionales

FreeBSD Security Advisory (FreeBSD-SA-06:08.sack)
ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-06:08.sack.asc

Histórico de versiones

Versión Comentario Fecha
1.0 Aviso emitido 2006-02-02

Miembros de

Ministerio de Defensa
CNI
CCN
CCN-CERT