关键信息 漏洞概况: - 标题: Linux Kernel: Remote DoS with IPTables TCP Handling - GLSA - 发布日期: July 14, 2004 - 最新修订: October 10, 2004: 02 - 严重性: High - 可利用性: Remote 受影响的包版本: - : 受影响版本 < 2.6.5-r5 - : 受影响版本 < 2.6.7-r2 - : 受影响版本 < 2.6.8 - : 受影响版本 < 2.6.7-r7 - : 受影响版本 < 2.6.7-r1 - : 受影响版本 < 2.6.7_p1-r1 - : 受影响版本 < 2.6.4-r4 - : 受影响版本 < 2.6.7-r4 - : 受影响版本 < 2.6.7-r1 - : 受影响版本 < 2.6.7-r1 - : 受影响版本 < 2.6.7_p0 - : 受影响版本 < 2.6.6-r2 - : 受影响版本 < 2.6.7-r1 - : 受影响版本 < 2.6.7-r1 描述: 通过利用IPTables TCP选项处理代码中的数据类型错误,攻击者可以发送带有大于127字节头长度的TCP包,使得迭代器中的负整数被暗示,从而进入无限循环。 影响: 攻击者可以通过发送畸形的数据包使内核陷入循环,消耗所有的CPU资源,导致机器无响应,引发拒绝服务攻击。 解决方法: 如果用户不使用netfilter功能,则不受此漏洞的影响。使用netfilter的用户被建议升级内核到修复版本。