Дата публикации: | 29.03.2006 |
Дата изменения: | 17.10.2006 |
Всего просмотров: | 2427 |
Опасность: | Низкая |
Наличие исправления: | Частично |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Раскрытие системных данных Обход ограничений безопасности |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
Linux Kernel 2.4.x
Linux Kernel 2.6.x |
Уязвимые версии: Linux Kernel 2.6.x Linux Kernel 2.4.x Описание: Уязвимость существует из-за ошибки в функции "ip_push_pending_frames()" при создании пакета в ответ, на полученный SYN/ACK пакет. Система отправляет RST пакет с значением IP ID, увеличенным для каждого пакета. Удаленный пользователь может произвести скрытое сканирование системы. URL производителя: kernel.org Решение: Установите последнюю версию (2.6.16.1) с сайта производителя. |
|
Ссылки: | [PATCH] TCP: Do not use inet->id of global tcp_socket when sending RST |