La faille, référencée par CVE sous l’identifiant CAN-2005-1192 est liée à une erreur au sein du processus de découverte « PMTU ». Un simple paquet, forgé à cet effet et envoyé sur le port d’une connexion existante permettrait d’exploiter la faille et de rendre le système d’exploitation inopérant. Le redémarrage de la machine est alors nécessaire pour que l’OS regagne sa stabilité.
Les versions affectées sont HP-UX B 11.00, B 11.04, B 11.11, B 11.22 et B 11.23 exploitant IPv4. Le constructeur de Palo Alto confirme qu’un correctif sera disponible dans les prochaines semaines. Dans l’attente, HP recommande de positionner le paramètre « ip_pmtu_strategy » à 0 ou 3 (respectivement pour 576 Octets et 1500 Octets). La modification de ce paramètre peut être effectuée en invoquant la commande « ndd » ou en changeant le fichier de configuration « /etc/rc.config.d/nddconf » puis en redémarrant le système. Les connections en cours resteront vulnérables jusqu’à ce qu’elles se terminent ou que le serveur redémarre. (*) pour Vulnerabilite.com
Pour en savoir plus
Eviden regroupe cinq familles de serveurs sous la marque BullSequana AI. Et affiche le supercalculateur…
Le dernier Magic Quadrant du SSE (Secure Service Edge) dénote des tarifications et des modèles…
Formats de paramètres, méthodes d'apprentissage, mutualisation GPU... Voici quelques-unes des recommandations de l'ANSSI sur l'IA…
À la grogne des partenaires VMware, Broadcom répond par diverses concessions.
iPadOS a une position suffisamment influente pour être soumis au DMA, estime la Commission européenne.
FT Group, éditeur du Financal Times, a signé un accord avec OpenAI afin d'utiliser ses…