Se ha encontrado un fallo por el que un usuario remoto privilegiado
podría crear un «ACK storm» o «ACK flood» a través de conexiones TCP y
provocar así una denegación de servicio por consumo de recursos.
Un «ACK storm» ocurre cuando se envían secuencias de paquetes TCP con
numeración incorrecta. Las respuestas y envíos erráticos por parte de
cliente y servidor agotan los recursos y provocan que deje de
responder.
La aplicación de los parches limita el número de respuestas a paquetes
TCP especialmente formados, previniendo este tipo de ataque.
Se recomienda aplicar, según versión y plataforma:
Para Sparc:
Solaris 8 aplicar 116965-17 o posterior.
http://sunsolve.sun.com/pub-cgi/pdownload.pl?target=116965-17&method=h
Solaris 9 aplicar 118305-07 o posterior.
http://sunsolve.sun.com/pub-cgi/pdownload.pl?target=118305-07&method=h
Solaris 10 aplicar 118833-12 o posterior.
x86 Platform
Solaris 8 aplicar 116966-16 o posterior.
http://sunsolve.sun.com/pub-cgi/pdownload.pl?target=116966-16&method=h
Solaris 9 aplicar 117470-06 o posterior.
http://sunsolve.sun.com/pub-cgi/pdownload.pl?target=117470-06&method=h
Solaris 10 aplicar 118855-10 o posterior.
Laboratorio@hispasec.com
Más información:
Solaris Hosts are Vulnerable to a Denial of Service Induced by an Internet Transmission Control Protocol (TCP) «ACK Storm»
http://sunsolve.sun.com/search/document.do?assetkey=1-26-102206-1
Deja una respuesta