La faille, référencée par CVE sous l’identifiant CAN-2005-1192 est liée à une erreur au sein du processus de découverte « PMTU ». Un simple paquet, forgé à cet effet et envoyé sur le port d’une connexion existante permettrait d’exploiter la faille et de rendre le système d’exploitation inopérant. Le redémarrage de la machine est alors nécessaire pour que l’OS regagne sa stabilité.
Les versions affectées sont HP-UX B 11.00, B 11.04, B 11.11, B 11.22 et B 11.23 exploitant IPv4. Le constructeur de Palo Alto confirme qu’un correctif sera disponible dans les prochaines semaines. Dans l’attente, HP recommande de positionner le paramètre « ip_pmtu_strategy » à 0 ou 3 (respectivement pour 576 Octets et 1500 Octets). La modification de ce paramètre peut être effectuée en invoquant la commande « ndd » ou en changeant le fichier de configuration « /etc/rc.config.d/nddconf » puis en redémarrant le système. Les connections en cours resteront vulnérables jusqu’à ce qu’elles se terminent ou que le serveur redémarre. (*) pour Vulnerabilite.com
Pour en savoir plus
Une mise à jour de l'EDR Crowdstrike Falcon a planté une multitude de serveurs et…
Un modèle GPT-4o mini rejoint le catalogue d'OpenAI. De la conception à l'évaluation, il a…
La Cour des comptes appelle à formaliser et à professionnaliser certains aspects du RIE, tout…
La Cour des comptes attire l'attention sur le risque d'affaiblissement d'Etalab, privé, ces dernières années,…
Missions historiques de la Dinum, l'ouverture des données publiques et la promotion des logiciels libres…
Pour développer une version 7B de son modèle Codestral, Mistral AI n'a pas utilisé de…