CVE编号
CVE-2019-8460利用情况
暂无补丁情况
N/A披露时间
2019-08-27漏洞描述
Check Point Software Technologies Ltd.的Reuven Plevinsky和Tal Vainshtein发现,可以强制OpenBSD内核(所有版本,包括6.5)创建TCP SACK漏洞的长链,从而导致每个传入SACK数据包对tcp_sack_option()的调用都非常昂贵。导致拒绝服务。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接 |
|
---|---|
https://ftp.openbsd.org/pub/OpenBSD/patches/6.5/common/006_tcpsack.patch.sig | |
https://github.com/openbsd/src/commit/ed8fdce754a5d8d14c09e989d8877707bd43906f | |
https://research.checkpoint.com/tcp-sack-security-issue-in-openbsd-cve-2019-8460/ | |
https://security.netapp.com/advisory/ntap-20190905-0001/ | |
https://us-cert.cisa.gov/ics/advisories/icsa-19-253-03 |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
系统 | openbsd | openbsd | * |
Up to (including) 6.5 |
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 无
- 影响范围 未更改
- 用户交互 无
- 可用性 高
- 保密性 无
- 完整性 无
还没有评论,来说两句吧...