Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2019-11479

PUBLISHED 16.09.2024

CNA: canonical

Обновлено: 20.10.2020
Jonathan Looney discovered that the Linux kernel default MSS is hard-coded to 48 bytes. This allows a remote peer to fragment TCP resend queues significantly more than if a larger MSS were enforced. A remote attacker could use this to cause a denial of service. This has been fixed in stable kernel releases 4.4.182, 4.9.182, 4.14.127, 4.19.52, 5.1.11, and is fixed in commits 967c05aee439e6e5d7d805e195b3a20ef5c433d6 and 5f3e2bf008c2221478101ee72f5cb4654b9fc363.

CWE

Идентификатор Описание
CWE-405 The product does not properly control situations in which an adversary can cause the product to consume or produce excessive resources without requiring the adversary to invest equivalent work or otherwise prove authorization, i.e., the adversary's influence is "asymmetric."

БДУ ФСТЭК

Идентификатор Описание
BDU:2019-02196 Уязвимость ядра операционной системы Linux, вызванная ошибками при обработке сегментов минимального размера, позволяющая нарушителю вызвать отказ в обслуживании

CVSS

Оценка Severity Версия Базовый вектор
5.3 MEDIUM 3.0 CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L

Доп. Информация

Product Status

Linux kernel
Product: Linux kernel
Vendor: Linux
Default status: Не определен
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 4.4 до 4.4.182 affected
Наблюдалось в версиях от 4.9 до 4.9.182 affected
Наблюдалось в версиях от 4.14 до 4.14.127 affected
Наблюдалось в версиях от 4.19 до 4.19.52 affected
Наблюдалось в версиях от 5.1 до 5.1.11 affected
 

Ссылки

http://www.securityfocus.com/bid/108818
https://www.kb.cert.org/vuls/id/905115
https://access.redhat.com/errata/RHSA-2019:1594
https://access.redhat.com/errata/RHSA-2019:1602
http://www.openwall.com/lists/oss-security/2019/06/28/2
https://usn.ubuntu.com/4041-2/
http://www.openwall.com/lists/oss-security/2019/07/06/3
http://www.openwall.com/lists/oss-security/2019/07/06/4
https://access.redhat.com/errata/RHSA-2019:1699
https://usn.ubuntu.com/4041-1/
https://www.oracle.com/security-alerts/cpujan2020.html
https://www.oracle.com/security-alerts/cpuoct2020.html
https://github.com/Netflix/security-bulletins/blob/master/advisories/third-party/2019-001.md
https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/SACKPanic
https://access.redhat.com/security/vulnerabilities/tcpsack
https://kb.pulsesecure.net/articles/Pulse_Security_Advisories/SA44193
https://www.synology.com/security/advisory/Synology_SA_19_28
https://security.netapp.com/advisory/ntap-20190625-0001/
https://kc.mcafee.com/corporate/index?page=content&id=SB10287
https://cert-portal.siemens.com/productcert/pdf/ssa-462066.pdf
https://www.us-cert.gov/ics/advisories/icsa-19-253-03
http://www.arubanetworks.com/assets/alert/ARUBA-PSA-2020-010.txt
https://git.kernel.org/pub/scm/linux/kernel/git/davem/net.git/commit/?id=5f3e2bf008c2221478101ee72f5cb4654b9fc363
https://git.kernel.org/pub/scm/linux/kernel/git/davem/net.git/commit/?id=967c05aee439e6e5d7d805e195b3a20ef5c433d6
https://support.f5.com/csp/article/K35421172
https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2019-0008
https://support.f5.com/csp/article/K35421172?utm_source=f5support&amp%3Butm_medium=RSS
https://www.us-cert.gov/ics/advisories/icsma-20-170-06

CVE Program Container

Обновлено: 04.08.2024
SSVC and KEV, plus CVSS and CWE if not provided by the CNA.

Ссылки

http://www.securityfocus.com/bid/108818
https://www.kb.cert.org/vuls/id/905115
https://access.redhat.com/errata/RHSA-2019:1594
https://access.redhat.com/errata/RHSA-2019:1602
http://www.openwall.com/lists/oss-security/2019/06/28/2
https://usn.ubuntu.com/4041-2/
http://www.openwall.com/lists/oss-security/2019/07/06/3
http://www.openwall.com/lists/oss-security/2019/07/06/4
https://access.redhat.com/errata/RHSA-2019:1699
https://usn.ubuntu.com/4041-1/
https://www.oracle.com/security-alerts/cpujan2020.html
https://www.oracle.com/security-alerts/cpuoct2020.html
https://github.com/Netflix/security-bulletins/blob/master/advisories/third-party/2019-001.md
https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/SACKPanic
https://access.redhat.com/security/vulnerabilities/tcpsack
https://kb.pulsesecure.net/articles/Pulse_Security_Advisories/SA44193
https://www.synology.com/security/advisory/Synology_SA_19_28
https://security.netapp.com/advisory/ntap-20190625-0001/
https://kc.mcafee.com/corporate/index?page=content&id=SB10287
https://cert-portal.siemens.com/productcert/pdf/ssa-462066.pdf
https://www.us-cert.gov/ics/advisories/icsa-19-253-03
http://www.arubanetworks.com/assets/alert/ARUBA-PSA-2020-010.txt
https://git.kernel.org/pub/scm/linux/kernel/git/davem/net.git/commit/?id=5f3e2bf008c2221478101ee72f5cb4654b9fc363
https://git.kernel.org/pub/scm/linux/kernel/git/davem/net.git/commit/?id=967c05aee439e6e5d7d805e195b3a20ef5c433d6
https://support.f5.com/csp/article/K35421172
https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2019-0008
https://support.f5.com/csp/article/K35421172?utm_source=f5support&amp%3Butm_medium=RSS
https://www.us-cert.gov/ics/advisories/icsma-20-170-06

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.