Wir veröffentlichen neue Datenschutzrichtlinien um der europäischen DS-GVO, die ab dem 25.Mai 2018 in Kraft tritt, gerecht zu werden. Die neuen Datenschutzrichtlinien können Einfluss auf die Verwendung Ihrer Daten haben. Durch die weitere Nutzung unsere Webseiten stimmen Sie der Verwendung von Cookies, den neuen Datenschutzrichtlinien und den Geschäftsbedingungen zu.
Bitte loggen sie sich ein oder registrieren sie sich.

Einloggen mit Benutzername, Passwort und Sitzungslänge Bitte loggen sie sich ein oder registrieren sie sich.
Erweiterte Suche  

Autor Thema: Denial-of-Service-Schwachstelle in FreeBSD  (Gelesen 1115 mal)

0 Mitglieder und 1 Gast betrachten dieses Thema.

Xela

  • Ehrenmitglied
  • ***
  • :
  • Offline Offline
  • Beiträge: 3.523
Denial-of-Service-Schwachstelle in FreeBSD
« am: 04. März 2004, 08:54:07 »

Ein Fehler im >> FreeBSD-Kernel << ermöglicht Angreifern von außen, alle FreeBSD-Systeme komplett lahm zu legen. Das Problem besteht beim Verarbeiten von TCP-Segmenten: Da diese vom System zunächst nicht in der richtigen Reihenfolge entgegengenommen werden, landen sie erst in der Reassembly Queue, wo sie anschließend sortiert und neu zusammengesetzt werden. FreeBSD hat allerdings keine Begrenzung für TCP-Segmente in der Reassembly Queue -- bei vielen eingehenden out-of-sequence-TCP-Segmenten wird so der gesamte Speicher (\"mbufs\") beansprucht, was laut dem FreeBSD-Advisory sehr wahrscheinlich zu einem Systemabsturz führt.  

Der Fehler lässt sich über jedes TCP-Protokoll wie HTTP, FTP oder SMTP ausnutzen. Angreifer können so mit relativ wenig Aufwand einen Denial-of-Service-Angriff von außen ausführen. Die FreeBSD-Entwickler haben das Problem bereits beseitigt, Anwender sollten entweder auf eine FreeBSD-Version aktualisieren, die nach dem 2. März datiert ist oder einen der über das Advisory verfügbaren Patches einspielen.

Siehe dazu auch:

>> Advisory << von FreeBSD.


Quelle: BSD (http://www.freebsd.org/)
Gespeichert