La faille, référencée par CVE sous l’identifiant CAN-2005-1192 est liée à une erreur au sein du processus de découverte « PMTU ». Un simple paquet, forgé à cet effet et envoyé sur le port d’une connexion existante permettrait d’exploiter la faille et de rendre le système d’exploitation inopérant. Le redémarrage de la machine est alors nécessaire pour que l’OS regagne sa stabilité.
Les versions affectées sont HP-UX B 11.00, B 11.04, B 11.11, B 11.22 et B 11.23 exploitant IPv4. Le constructeur de Palo Alto confirme qu’un correctif sera disponible dans les prochaines semaines. Dans l’attente, HP recommande de positionner le paramètre « ip_pmtu_strategy » à 0 ou 3 (respectivement pour 576 Octets et 1500 Octets). La modification de ce paramètre peut être effectuée en invoquant la commande « ndd » ou en changeant le fichier de configuration « /etc/rc.config.d/nddconf » puis en redémarrant le système. Les connections en cours resteront vulnérables jusqu’à ce qu’elles se terminent ou que le serveur redémarre. (*) pour Vulnerabilite.com
Pour en savoir plus
FT Group, éditeur du Financal Times, a signé un accord avec OpenAI afin d'utiliser ses…
Au premier trimestre, Microsoft, Meta/Facebook et Alphabet/Google ont déjà investi plus de 32 milliards $…
La société britannique de cybersécurité Darktrace a accepté une offre de rachat de 5,32 milliards…
Silicon et KPMG lancent la deuxième édition de l'étude Trends of IT. Cette édition 2024…
Le ministère de l'économie a adressé une lettre d'intention à la direction d'Atos pour racheter…
Directeur Technologie de SNCF Connect & Tech, Arnaud Monier lance une campagne de recrutement pour…