Boletines de Vulnerabilidades |
Denegación de servicio en extensión de TCP/IP SACK en FreeBSD 5.3, 5.4 |
|
Clasificación de la vulnerabilidad |
|
Propiedad | Valor |
Nivel de Confianza | Oficial |
Impacto | Denegación de Servicio |
Dificultad | Experto |
Requerimientos del atacante | Acceso remoto sin cuenta a un servicio estandar |
Información sobre el sistema |
|
Propiedad | Valor |
Fabricante afectado | UNIX |
Software afectado | FreeBSD 5.3, 5.4 |
Descripción |
|
Se ha descubierto una vulnerabilidad en FreeBSD 5.3 y 5.4. La vulnerabilidad reside en la extensión al protocolo TCP/IP conocida por SACK (Selective Acknowledgement), cuando la memoria del sistema es insuficiente la pila de TCP/IP podría entrar en un bucle infinito. Un atacante remoto podría causar una denegación de servicio mediante el envío de series de paquetes especialmente diseñados en una conexión TCP. |
|
Solución |
|
Actualización de software FreeBSD FreeBSD 5.3, 5.4 ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-06:08/sack.patch |
|
Identificadores estándar |
|
Propiedad | Valor |
CVE | CVE-2006-0433 |
BID | |
Recursos adicionales |
|
FreeBSD Security Advisory (FreeBSD-SA-06:08.sack) ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-06:08.sack.asc |
Histórico de versiones |
||
Versión | Comentario | Fecha |
1.0 | Aviso emitido | 2006-02-02 |