Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2019-00783

Опубликовано: 09 авг. 2018
Источник: fstec
CVSS3: 7.5
CVSS2: 7.8
EPSS Низкий

Описание

Уязвимость ядра операционных систем Linux и FreeBSD связана с ошибками алгоритмов пересборки пакетов в стеках TCP. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании при помощи специально сформированного трафика

Вендор

Сообщество свободного программного обеспечения
FreeBSD Project
Cisco Systems Inc.

Наименование ПО

Linux
FreeBSD
Content Security Management Appliance
Email Security Appliances
Cisco Web Security Appliance
TelePresence Multipoint Control Unit
TelePresence Server

Версия ПО

до 4.9 включительно (Linux)
до 11.2-RELEASE-p1 (FreeBSD)
до 11.1-STABLE (FreeBSD)
до 11.1-RELEASE-p12 (FreeBSD)
до 10.4-STABLE (FreeBSD)
до 10.4-RELEASE-p10 (FreeBSD)
11.0.0-000 (Content Security Management Appliance)
11.1.0-002 (Content Security Management Appliance)
11.6.0-029 (Content Security Management Appliance)
12.0.0-000 (Content Security Management Appliance)
10.0.3-003 (Email Security Appliances)
11.0.3-002 (Email Security Appliances)
12.0.0 (Email Security Appliances)
10.1.3-000 (Cisco Web Security Appliance)
10.5.2 (Cisco Web Security Appliance)
10.6.0-000 (Cisco Web Security Appliance)
11.7.0-FCS-001 (Cisco Web Security Appliance)
4.3 (TelePresence Multipoint Control Unit)
4.4(x) (TelePresence Multipoint Control Unit)
4.5(1.97) (TelePresence Multipoint Control Unit)
4.5(x) (TelePresence Multipoint Control Unit)
4.4(1.24) (TelePresence Server)

Тип ПО

Операционная система
ПО программно-аппаратных средств защиты
ПО сетевого программно-аппаратного средства

Операционные системы и аппаратные платформы

Cisco Systems Inc. - -
Cisco Systems Inc. - -
Cisco Systems Inc. - -
Cisco Systems Inc. - -
Cisco Systems Inc. - -
Cisco Systems Inc. - -
Cisco Systems Inc. - -
Cisco Systems Inc. - -

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,5)

Возможные меры по устранению уязвимости

Обновление программного обеспечения до более поздней версии

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 72%
0.00697
Низкий

7.5 High

CVSS3

7.8 High

CVSS2

Связанные уязвимости

CVSS3: 5.3
nvd
больше 7 лет назад

One of the data structures that holds TCP segments in all versions of FreeBSD prior to 11.2-RELEASE-p1, 11.1-RELEASE-p12, and 10.4-RELEASE-p10 uses an inefficient algorithm to reassemble the data. This causes the CPU time spent on segment processing to grow linearly with the number of segments in the reassembly queue. An attacker who has the ability to send TCP traffic to a victim system can degrade the victim system's network performance and/or consume excessive CPU by exploiting the inefficiency of TCP reassembly handling, with relatively small bandwidth cost.

CVSS3: 5.3
debian
больше 7 лет назад

One of the data structures that holds TCP segments in all versions of ...

CVSS3: 5.3
github
больше 3 лет назад

One of the data structures that holds TCP segments in all versions of FreeBSD prior to 11.2-RELEASE-p1, 11.1-RELEASE-p12, and 10.4-RELEASE-p10 uses an inefficient algorithm to reassemble the data. This causes the CPU time spent on segment processing to grow linearly with the number of segments in the reassembly queue. An attacker who has the ability to send TCP traffic to a victim system can degrade the victim system's network performance and/or consume excessive CPU by exploiting the inefficiency of TCP reassembly handling, with relatively small bandwidth cost.

EPSS

Процентиль: 72%
0.00697
Низкий

7.5 High

CVSS3

7.8 High

CVSS2