CERTA-2002-AVI-237
Vulnerability from certfr_avis - Published: - Updated:
Il est possible de consommer toutes les ressources du système à distance grâce à l'envoi massif de paquets TCP sur la machine cible.
Description
Un utilisateur mal intentionné peut engendrer un déni de service en envoyant massivement des paquets TCP ACK (Acknowledge) sur la machine victime.
Celle-ci emploiera trop de ressources lors du traitement de la réponse à ces paquets (réponse par des paquets TCP reset (RST)) pouvant entraîner un gel de la machine.
Contournement provisoire
Installer un firewall à états sur le système ou en amont du réseau à protéger.
Solution
Consulter le bulletin de sécurité du système concerné (voir paragraphe Documentation) afin de connaître la disponibilité des correctifs.
Les versions suivantes de Solaris pour Sparc et Intel sont vulnérables :
- Solaris 2.6 ;
- Solaris 7 ;
- Solaris 8.
Impacted products
| Vendor | Product | Description |
|---|
References
| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cP\u003eLes versions suivantes de Solaris pour Sparc et Intel sont vuln\u00e9rables :\u003c/P\u003e \u003cUL\u003e \u003cLI\u003eSolaris 2.6 ;\u003c/LI\u003e \u003cLI\u003eSolaris 7 ;\u003c/LI\u003e \u003cLI\u003eSolaris 8.\u003c/LI\u003e \u003c/UL\u003e",
"content": "## Description\n\nUn utilisateur mal intentionn\u00e9 peut engendrer un d\u00e9ni de service en\nenvoyant massivement des paquets TCP ACK (Acknowledge) sur la machine\nvictime.\n\nCelle-ci emploiera trop de ressources lors du traitement de la r\u00e9ponse \u00e0\nces paquets (r\u00e9ponse par des paquets TCP reset (RST)) pouvant entra\u00eener\nun gel de la machine.\n\n## Contournement provisoire\n\nInstaller un firewall \u00e0 \u00e9tats sur le syst\u00e8me ou en amont du r\u00e9seau \u00e0\nprot\u00e9ger.\n\n## Solution\n\nConsulter le bulletin de s\u00e9curit\u00e9 du syst\u00e8me concern\u00e9 (voir paragraphe\nDocumentation) afin de conna\u00eetre la disponibilit\u00e9 des correctifs.\n",
"cves": [],
"links": [],
"reference": "CERTA-2002-AVI-237",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2002-10-24T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service (consommation des ressources)"
}
],
"summary": "Il est possible de consommer toutes les ressources du syst\u00e8me \u00e0 distance\ngr\u00e2ce \u00e0 l\u0027envoi massif de paquets TCP sur la machine cible.\n",
"title": "Vuln\u00e9rabilit\u00e9 de la pile TCP sous Solaris",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 #48209 de Sun",
"url": "http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert%2F48209"
}
]
}
Loading…
Loading…
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.
Loading…
Loading…