Vulnerability Bulletins |
Denegación de servicio en extensión de TCP/IP SACK en FreeBSD 5.3, 5.4 |
|
Vulnerability classification |
|
Property | Value |
Confidence level | Oficial |
Impact | Denegación de Servicio |
Dificulty | Experto |
Required attacker level | Acceso remoto sin cuenta a un servicio estandar |
System information |
|
Property | Value |
Affected manufacturer | UNIX |
Affected software | FreeBSD 5.3, 5.4 |
Description |
|
Se ha descubierto una vulnerabilidad en FreeBSD 5.3 y 5.4. La vulnerabilidad reside en la extensión al protocolo TCP/IP conocida por SACK (Selective Acknowledgement), cuando la memoria del sistema es insuficiente la pila de TCP/IP podría entrar en un bucle infinito. Un atacante remoto podría causar una denegación de servicio mediante el envío de series de paquetes especialmente diseñados en una conexión TCP. |
|
Solution |
|
Actualización de software FreeBSD FreeBSD 5.3, 5.4 ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-06:08/sack.patch |
|
Standar resources |
|
Property | Value |
CVE | CVE-2006-0433 |
BID | |
Other resources |
|
FreeBSD Security Advisory (FreeBSD-SA-06:08.sack) ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-06:08.sack.asc |
Version history |
||
Version | Comments | Date |
1.0 | Aviso emitido | 2006-02-02 |