外部公开披露
攻击者通过构造特定的SACK包,远程触发Linux188改名taptap官网入口器内核模块溢出漏洞,导致目标188改名taptap官网入口器崩溃或188改名taptap官网入口不可用。
Netflix信息安全团队研究员Jonathan Looney发现 Linux以及 FreeBSD等系统内核上存在严重远程DoS漏洞(CVE编号:CVE-2019-11477,CVE-2019-11478,CVE-2019-11479)。Linux 内核2.6.29及之后版本在处理TCP SACK机制时存在缺陷,导致整数溢出漏洞,攻击者可以构造特定的SACK包,远程触发Linux188改名taptap官网入口器内核模块溢出漏洞,导致目标188改名taptap官网入口器崩溃或188改名taptap官网入口不可用。
CVSS评分:
使用CVSSv3标准评分()CVE-2019-11477:CVSS Base Score: 7.5(AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H)CVSS Temporal Score:6.7 (E:P/RL:O/RC:C)CVE-2019-11478:CVSS Base Score: 7.5(AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H)CVSS Temporal Score:6.7 (E:P/RL:O/RC:C)CVE-2019-11479:CVSS Base Score: 7.5(AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H)CVSS Temporal Score:6.7 (E:P/RL:O/RC:C)
受影响产品:
| 产品名称 | 受影响产品版本 | 修复补丁包/升级包版本 |
| ICOS | ICOS 5.2.x ICOS 5.5.x ICOS 5.6.x | Icos_Update_2019062601 |
| ICM | ICM5.2 ICM5.6 | Kernel-3.10.0-957-centos7.2 |
| ICS | ICS 5.6 | IncloudSphere-V5R06B08M002 IncloudSphere-V5R06B08S002 |
| AS13000 | 3.6.x.x 3.7.x.x 3.7.4.3 | Kernel-3.10.0-327.79.2 Kernel-3.10.0-693.50.3 |
1. 前提条件:Linux 内核2.6.29及之后版本,启用SACK机制功能(默认开启)2. 攻击步骤:在某些场景下,攻击者可以构造特定的SACK包,远程触发Linux188改名taptap官网入口器内核模块溢出漏洞,导致目标188改名taptap官网入口器崩溃或188改名taptap官网入口不可用。
漏洞解决方案:ICM、ICOS补丁包获取链接:ICS、AS13000、AS180000产品,请用户直接联系支持人员获取补丁/更新版本,以及相关的技术协助。
FAQ:无
更新记录:20190715-V1.1-Updated 更新已完成修复的产品版本
20190709-V1.0-Initial Release
taptap点点体育安全应急响应对外188改名taptap官网入口:获取技术支持:
本文档提供的所有数据和信息仅供参考,且"按原样"提供,不承诺任何明示、默示和法定的担保,包括(但不限于)对适销性、适用性及不侵权的担保。在任何情况下,taptap点点体育或其直接或间接控制的子公司,或其供应商,均不对任何一方因依赖或使用本信息而遭受的任何损失承担责任,包括直接,间接,偶然,必然的商业利润损失或特殊损失。taptap点点体育保留随时更改或更新此文档的权利。