Les systèmes concernés contiennent une faille dans le code qui effectue le réassemblage de fragment IP. Si un flux continu de datagrammes IP fragmentés avec une malformation particulière a été envoyé à une machine affectée, il pourrait être fait de consacrer tout ou partie de la disponibilité de son CPU pour les traiter. Le débit de données nécessaire de nier complètement le service varie en fonction des conditions de la machine et de réseau, mais dans la plupart des cas, même des taux relativement modérés suffirait. La vulnérabilité ne serait pas permettre à un utilisateur malveillant de compromettre des données sur la machine ou usurper le contrôle administratif. Bien qu'il ait été rapporté que l'attaque dans certains cas, va provoquer une machine affectée à planter, machines affectées à tous les tests Microsoft remis en service normale peu de temps après les fragments ont cessé d'arriver. Machines protégées par un serveur proxy ou un pare-feu qui tombe paquets fragmentés ne seraient pas affectés par cette vulnérabilité. Les machines les plus susceptibles d'être affectés par cette vulnérabilité serait machines situées sur le bord d'un réseau tels que les serveurs Web ou des serveurs proxy
Exigences :.
Windows NT
Commentaires non trouvées