CERTA-2002-AVI-237
Vulnerability from certfr_avis
Il est possible de consommer toutes les ressources du système à distance grâce à l'envoi massif de paquets TCP sur la machine cible.
Description
Un utilisateur mal intentionné peut engendrer un déni de service en envoyant massivement des paquets TCP ACK (Acknowledge) sur la machine victime.
Celle-ci emploiera trop de ressources lors du traitement de la réponse à ces paquets (réponse par des paquets TCP reset (RST)) pouvant entraîner un gel de la machine.
Contournement provisoire
Installer un firewall à états sur le système ou en amont du réseau à protéger.
Solution
Consulter le bulletin de sécurité du système concerné (voir paragraphe Documentation) afin de connaître la disponibilité des correctifs.
Les versions suivantes de Solaris pour Sparc et Intel sont vulnérables :
- Solaris 2.6 ;
- Solaris 7 ;
- Solaris 8.
Impacted products
| Vendor | Product | Description |
|---|
References
| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cP\u003eLes versions suivantes de Solaris pour Sparc et Intel sont vuln\u00e9rables :\u003c/P\u003e \u003cUL\u003e \u003cLI\u003eSolaris 2.6 ;\u003c/LI\u003e \u003cLI\u003eSolaris 7 ;\u003c/LI\u003e \u003cLI\u003eSolaris 8.\u003c/LI\u003e \u003c/UL\u003e",
"content": "## Description\n\nUn utilisateur mal intentionn\u00e9 peut engendrer un d\u00e9ni de service en\nenvoyant massivement des paquets TCP ACK (Acknowledge) sur la machine\nvictime.\n\nCelle-ci emploiera trop de ressources lors du traitement de la r\u00e9ponse \u00e0\nces paquets (r\u00e9ponse par des paquets TCP reset (RST)) pouvant entra\u00eener\nun gel de la machine.\n\n## Contournement provisoire\n\nInstaller un firewall \u00e0 \u00e9tats sur le syst\u00e8me ou en amont du r\u00e9seau \u00e0\nprot\u00e9ger.\n\n## Solution\n\nConsulter le bulletin de s\u00e9curit\u00e9 du syst\u00e8me concern\u00e9 (voir paragraphe\nDocumentation) afin de conna\u00eetre la disponibilit\u00e9 des correctifs.\n",
"cves": [],
"initial_release_date": "2002-10-24T00:00:00",
"last_revision_date": "2002-10-24T00:00:00",
"links": [],
"reference": "CERTA-2002-AVI-237",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2002-10-24T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service (consommation des ressources)"
}
],
"summary": "Il est possible de consommer toutes les ressources du syst\u00e8me \u00e0 distance\ngr\u00e2ce \u00e0 l\u0027envoi massif de paquets TCP sur la machine cible.\n",
"title": "Vuln\u00e9rabilit\u00e9 de la pile TCP sous Solaris",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 #48209 de Sun",
"url": "http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert%2F48209"
}
]
}
Loading…
Loading…
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.
Loading…
Loading…