Vulnerabilidad en implementación del protocolo TCP en Linux, BSD Unix, Microsoft Windows y productos Cisco (CVE-2008-4609)
Gravedad CVSS v2.0:
ALTA
Tipo:
CWE-16
Error de configuración
Fecha de publicación:
20/10/2008
Última modificación:
09/04/2025
Descripción
La implementación del protocolo TCP en (1) Linux, (2) plataformas basadas en BSD Unix, (3) Microsoft Windows, (4) productos Cisco, y probablemente otros sistemas operativos, permite a atacantes remotos provocar una denegación de servicio (agotamiento de cola de conexión) a través de múltiples vectores que manipulan información en la tabla de estados del TCP, como lo demuestra sockstress.
Impacto
Puntuación base 2.0
7.10
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:bsd:bsd:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:bsd:bsd:4.1:*:*:*:*:*:*:* | ||
cpe:2.3:o:bsd:bsd:4.2:*:*:*:*:*:*:* | ||
cpe:2.3:o:bsd:bsd:4.3:*:*:*:*:*:*:* | ||
cpe:2.3:o:bsd:bsd:4.4:*:*:*:*:*:*:* | ||
cpe:2.3:o:bsdi:bsd_os:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:bsdi:bsd_os:1.1:*:*:*:*:*:*:* | ||
cpe:2.3:o:bsdi:bsd_os:2.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:bsdi:bsd_os:2.0.1:*:*:*:*:*:*:* | ||
cpe:2.3:o:bsdi:bsd_os:2.1:*:*:*:*:*:*:* | ||
cpe:2.3:o:bsdi:bsd_os:3.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:bsdi:bsd_os:3.1:*:*:*:*:*:*:* | ||
cpe:2.3:o:bsdi:bsd_os:3.2:*:*:*:*:*:*:* | ||
cpe:2.3:o:bsdi:bsd_os:4.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:bsdi:bsd_os:4.0.1:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://blog.robertlee.name/2008/10/conjecture-speculation.html
- http://insecure.org/stf/tcp-dos-attack-explained.html
- http://lists.immunitysec.com/pipermail/dailydave/2008-October/005360.html
- http://marc.info/?l=bugtraq&m=125856010926699&w=2
- http://marc.info/?l=bugtraq&m=125856010926699&w=2
- http://searchsecurity.techtarget.com.au/articles/27154-TCP-is-fundamentally-borked
- http://www.cisco.com/en/US/products/products_security_advisory09186a0080af511d.shtml
- http://www.cisco.com/en/US/products/products_security_response09186a0080a15120.html
- http://www.cpni.gov.uk/Docs/tn-03-09-security-assessment-TCP.pdf
- http://www.mandriva.com/security/advisories?name=MDVSA-2013%3A150
- http://www.oracle.com/technetwork/topics/security/cpujul2012-392727.html
- http://www.outpost24.com/news/news-2008-10-02.html
- http://www.us-cert.gov/cas/techalerts/TA09-251A.html
- https://docs.microsoft.com/en-us/security-updates/securitybulletins/2009/ms09-048
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A6340
- https://www.cert.fi/haavoittuvuudet/2008/tcp-vulnerabilities.html
- http://blog.robertlee.name/2008/10/conjecture-speculation.html
- http://insecure.org/stf/tcp-dos-attack-explained.html
- http://lists.immunitysec.com/pipermail/dailydave/2008-October/005360.html
- http://marc.info/?l=bugtraq&m=125856010926699&w=2
- http://marc.info/?l=bugtraq&m=125856010926699&w=2
- http://searchsecurity.techtarget.com.au/articles/27154-TCP-is-fundamentally-borked
- http://www.cisco.com/en/US/products/products_security_advisory09186a0080af511d.shtml
- http://www.cisco.com/en/US/products/products_security_response09186a0080a15120.html
- http://www.cpni.gov.uk/Docs/tn-03-09-security-assessment-TCP.pdf
- http://www.mandriva.com/security/advisories?name=MDVSA-2013%3A150
- http://www.oracle.com/technetwork/topics/security/cpujul2012-392727.html
- http://www.outpost24.com/news/news-2008-10-02.html
- http://www.us-cert.gov/cas/techalerts/TA09-251A.html
- https://docs.microsoft.com/en-us/security-updates/securitybulletins/2009/ms09-048
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A6340
- https://www.cert.fi/haavoittuvuudet/2008/tcp-vulnerabilities.html