Alexander Cuttergo heeft een lek in FreeBSD ontdekt dat door kwaadaardige personen voor een denial of service aanval gebruikt kan worden. FreeBSD beperkt niet het aantal TCP segmenten in een "reassembly queue", waneer het inkomende TCP pakketten verwerkt. Dit kan misbruikt worden om alle aanwezige geheugen buffers, door het sturen van meerdere "out-of-sequence" TCP pakketten naar een TCP-gebaseerde service op een kwetsbaar systeem, te verbruiken. Succesvolle exploitatie kan leiden tot een systeem crash of dat het systeem geen nieuwe netwerkverbindingen accepteert of aanmaakt, totdat de service is afgesloten. Er wordt aangeraden om de beschikbare patch te installeren. Meer informatie kan in deze en deze advisory worden gevonden. (Secunia)
Deze posting is gelocked. Reageren is niet meer mogelijk.