在受影响操作系统的Linux kernel中发现了漏洞。Linux kernel可被强制处理高昂的功能,导致耗尽受影响系统的资源。远端攻击者可从TCP对话中传送特制的封包从而攻击这个漏洞。
以下仅为一些受影响Linux系统的例子。该列表并不包括所有受影响的系统,我们强烈建议用户咨询产品供应商以确定使用的Linux系统是否受到影响。
Red Hat 宣布Red Hat Enterprise Linux 5因其产品生命周期而就以上问题不会提供修补程式。用户应安排转致其他支援的技术。
成功利用这个漏洞可以导致受影响的系统服务受阻断。
有些受影响系统,例如 Debian、Oracle Linux、SUSE 及 Ubuntu,已提供了解决措施。系统管理员应向产品供应商查询其 Linux/Unix 作业系统是否受影响及修补程式的情况。若修补程式已提供,应遵从产品供应商的建议,立即采取行动以降低风险。
https://git.kernel.org/pub/scm/linux/kernel/git/davem/net.git/commit/?id=1a4f14bab1868b443f0dd3c55b689a478f82e72e
https://www.spinics.net/lists/netdev/msg514742.html
https://www.viestintavirasto.fi/en/cybersecurity/vulnerabilities/2018/haavoittuvuus-2018-014.html
https://www.hkcert.org/my_url/zh/alert/18080702
https://www.kb.cert.org/vuls/id/962459
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-5390