Брешь позволяет удаленно осуществить DoS-атаку на целевой сервер.
Разработчики Juniper опубликовали бюллетень безопасности, из которого следует, что в недавнем релизе платформы
Junos OS была устранена опасная
уязвимость отказа в обслуживании.
Брешь затрагивает множество актуальных веток операционной системы, однако в настоящий момент все они уже получили соответствующие обновления. Для устранения угрозы необходимо обновить платформу до одной из этих версий: 12.1X44-D50, 12.1X46-D35, 12.1X47-D25, 12.3R9, 12.3X48-D15, 13.2R7, 13.2X51-D35, 13.2X52-D25, 13.3R6, 14.1R3-S2, 14.1R4, 14.1X53-D12, 14.1X53-D16, 14.1X55-D25, 14.2R2 или 15.1R1.
"Когда активное TCP-соединение переходит в состояние LAST_ACK и подключенный к сокету демон не успел передать все данные, сокет может перейти в состояние LAST_ACK на постоянной основе, используя определенное количество mbuf буферов и подключений. Многократное повторение этой ситуации может привести к потреблению всех доступных mbuf буферов на системе, что не позволит системе принимать новые подключения", - следует из
пояснения экспертов.
Стоит также отметить, что в случае успешной эксплуатации этой уязвимости системным администраторам, возможно, потребуется перезагрузить систему для восстановления ее нормальной работы. О случаях эксплуатации бреши злоумышленниками пока ничего не известно.
Кроме того, уязвимость CVE-2015-5358 была
обнаружена во всех актуальных ветках FreeBSD, разработчики которых уже выпустили соответствующие исправления.