{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<P>Les versions suivantes de Solaris pour Sparc et Intel sont  vuln\u00e9rables :</P>  <UL>    <LI>Solaris 2.6 ;</LI>    <LI>Solaris 7 ;</LI>    <LI>Solaris 8.</LI>  </UL>","content":"## Description\n\nUn utilisateur mal intentionn\u00e9 peut engendrer un d\u00e9ni de service en\nenvoyant massivement des paquets TCP ACK (Acknowledge) sur la machine\nvictime.\n\nCelle-ci emploiera trop de ressources lors du traitement de la r\u00e9ponse \u00e0\nces paquets (r\u00e9ponse par des paquets TCP reset (RST)) pouvant entra\u00eener\nun gel de la machine.\n\n## Contournement provisoire\n\nInstaller un firewall \u00e0 \u00e9tats sur le syst\u00e8me ou en amont du r\u00e9seau \u00e0\nprot\u00e9ger.\n\n## Solution\n\nConsulter le bulletin de s\u00e9curit\u00e9 du syst\u00e8me concern\u00e9 (voir paragraphe\nDocumentation) afin de conna\u00eetre la disponibilit\u00e9 des correctifs.\n","cves":[],"links":[],"reference":"CERTA-2002-AVI-237","revisions":[{"description":"version initiale.","revision_date":"2002-10-24T00:00:00.000000"}],"risks":[{"description":"D\u00e9ni de service (consommation des ressources)"}],"summary":"Il est possible de consommer toutes les ressources du syst\u00e8me \u00e0 distance\ngr\u00e2ce \u00e0 l'envoi massif de paquets TCP sur la machine cible.\n","title":"Vuln\u00e9rabilit\u00e9 de la pile TCP sous Solaris","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 #48209 de Sun","url":"http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert%2F48209"}]}
