BugTraq.Ru
Русский BugTraq
http://www.bugtraq.ru/rsn/archive/2003/09/40.html

Продолжение банкета: атака на FreeBSD с помощью ARP-флуда
dl // 24.09.03 21:21
При получении ARP-запроса система сохраняет ARP-запись в своем кэше, удаляя ее через некоторое время.
[Не забывайте при копировании материала указывать полный адрес источника: http://www.bugtraq.ru/rsn/archive/2003/09/40.html]
В случае получения большого числа поддельных запросов в течение короткого промежутка времени, становится возможным истощение системных ресурсов, приводящее к system panic. Необходимое условие атаки - физический доступ к атакуемому сегменту (непосредственный или через ARP-прокси). Особенно уязвимы беспроводные сети, доступ к которым на этом уровне тривиален. Патч доступен.

Не исключено, что уязвимы и другие BSD-системы.

Источник: FreeBSD Security Advisory      
теги: freebsd  |  предложить новость  |  обсудить  |  все отзывы (0) [6575]
назад «  » вперед

аналогичные материалы
25 лет FreeBSD // 19.06.18 12:33
10-летняя уязвимость в FreeBSD // 17.09.14 19:33
FreeBSD 10.0 // 20.01.14 21:55
20 лет FreeBSD // 22.06.13 11:58
Критическая уязвимость в ядре FreeBSD // 16.09.09 14:48
RootConf 2009 - программа конференции // 31.03.09 13:15
Полку виртуальных машин прибыло // 13.12.05 03:02
 
последние новости
Утекший код XP и Windows Server удалось собрать // 01.10.20 01:40
Дела виртуальные // 30.09.20 22:36
Простое пробивание рабочего/провайдерского NAT с помощью Tailscale // 20.08.20 03:02
400 уязвимостей в процессорах Snapdragon // 08.08.20 08:08
Яндекс неуклюже оправдался за установку Теледиска // 29.07.20 17:09
Infosec-сообщество не поддержало отказ от термина black hat // 04.07.20 18:50
Расово верная чистка IT-терминологии // 16.06.20 18:03



  Copyright © 2001-2020 Dmitry Leonov Design: Vadim Derkach