La faille, référencée par CVE sous l’identifiant CAN-2005-1192 est liée à une erreur au sein du processus de découverte « PMTU ». Un simple paquet, forgé à cet effet et envoyé sur le port d’une connexion existante permettrait d’exploiter la faille et de rendre le système d’exploitation inopérant. Le redémarrage de la machine est alors nécessaire pour que l’OS regagne sa stabilité.
Les versions affectées sont HP-UX B 11.00, B 11.04, B 11.11, B 11.22 et B 11.23 exploitant IPv4. Le constructeur de Palo Alto confirme qu’un correctif sera disponible dans les prochaines semaines. Dans l’attente, HP recommande de positionner le paramètre « ip_pmtu_strategy » à 0 ou 3 (respectivement pour 576 Octets et 1500 Octets). La modification de ce paramètre peut être effectuée en invoquant la commande « ndd » ou en changeant le fichier de configuration « /etc/rc.config.d/nddconf » puis en redémarrant le système. Les connections en cours resteront vulnérables jusqu’à ce qu’elles se terminent ou que le serveur redémarre. (*) pour Vulnerabilite.com
Pour en savoir plus
Broadcom a repris seul la main sur la vente de l'offre VMware d'AWS... qui, dans…
Microsoft expérimente, sous la marque ZTDNS, une implémentation des principes zero trust pour le trafic…
Accord de principe entre créanciers, propositions de reprise, discussions avec l'État... Le point sur le…
Un temps pressenti pour constituer le socle d'une suite bureautique AWS, Amazon WorkDocs arrivera en…
Eviden regroupe cinq familles de serveurs sous la marque BullSequana AI. Et affiche le supercalculateur…
Le dernier Magic Quadrant du SSE (Secure Service Edge) dénote des tarifications et des modèles…