BugTraq.Ru
Русский BugTraq
http://www.bugtraq.ru/rsn/archive/2003/09/40.html

Продолжение банкета: атака на FreeBSD с помощью ARP-флуда
dl // 24.09.03 21:21
При получении ARP-запроса система сохраняет ARP-запись в своем кэше, удаляя ее через некоторое время.
[Не забывайте при копировании материала указывать полный адрес источника: http://www.bugtraq.ru/rsn/archive/2003/09/40.html]
В случае получения большого числа поддельных запросов в течение короткого промежутка времени, становится возможным истощение системных ресурсов, приводящее к system panic. Необходимое условие атаки - физический доступ к атакуемому сегменту (непосредственный или через ARP-прокси). Особенно уязвимы беспроводные сети, доступ к которым на этом уровне тривиален. Патч доступен.

Не исключено, что уязвимы и другие BSD-системы.

Источник: FreeBSD Security Advisory    
теги: freebsd  |  предложить новость  |  обсудить  |  все отзывы (0) [7143]
назад «  » вперед

аналогичные материалы
25 лет FreeBSD // 19.06.18 12:33
10-летняя уязвимость в FreeBSD // 17.09.14 19:33
FreeBSD 10.0 // 20.01.14 21:55
20 лет FreeBSD // 22.06.13 11:58
Критическая уязвимость в ядре FreeBSD // 16.09.09 14:48
RootConf 2009 - программа конференции // 31.03.09 13:15
Полку виртуальных машин прибыло // 13.12.05 03:02
 
последние новости
50 лет Ethernet // 22.05.23 18:51
Уязвимость в KeePass // 21.05.23 19:20
Сравнение программистских навыков AI-ботов // 30.04.23 15:45
Умер Гордон Мур // 25.03.23 09:57
Маск поддержал создателя Дилберта, обвиненного в расизме // 27.02.23 20:39
Утечка сертификатов GitHub Desktop и Atom // 31.01.23 21:59
С наступающим // 31.12.22 23:59





  Copyright © 2001-2023 Dmitry Leonov Design: Vadim Derkach