BDU:2019-02195
Novell Inc., Canonical Ltd., АО «ИВК», VMware Inc., Сообщество свободного программного обеспечения, vRealize Automation, SIMATIC RF185C, SIMATIC CP 1542SP-1 IRC, vRealize Suite Lifecycle Manager, SIMA
2019-06-15
Уязвимость механизма TCP Selective Acknowledgement ядра операционной системы Linux вызвана ошибкой фрагментации очереди повторной передачи (TCP retransmission). Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании посредством отправки специально сформированной последовательности SACK-пакетов
Технический анализ и план устранения
🇷🇺 Рекомендация ФСТЭК
Использование рекомендаций:
Для Linux: https://git.kernel.org/pub/scm/linux/kernel/git/davem/net.git/commit/?id=f070ef2ac66716357066b683fb0baf55f8191a2e https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.127 https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.52 https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.4.182 https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.182 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.1.11
Для Альт 8 СП: https://cve.basealt.ru/
Для openSUSE: https://www.suse.com/security/cve/CVE-2019-11478/
Для продуктов Oracle: https://www.oracle.com/security-alerts/cpujan2020.html
Для Ubuntu: https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/SACKPanic
Для Siemens: https://cert-portal.siemens.com/productcert/pdf/ssa-462066.pdf
Для VMware: https://www.vmware.com/security/advisories/VMSA-2019-0010.html
Для Astra Linux: https://wiki.astralinux.ru/astra-linux-se15-bulletin-20201201SE15
Для ОС Аврора: https://cve.omprussia.ru/bb6323