CVE-2015-5364 descrive una vulnerabilità DoS basata su UDP nel kernel Linux che può essere utilizzata per negare i cicli di elaborazione al sistema operativo host e alle sue applicazioni.
A flaw was found in the way the Linux kernel's networking implementation handled UDP packets with incorrect checksum values. A remote attacker could potentially use this flaw to trigger an infinite loop in the kernel, resulting in a denial of service on the system, or cause a denial of service in applications using the edge triggered epoll functionality.
Ho notato che Debian ha rilasciato una correzione per questo , ma Redhat non ha ancora , e lo classificano come Importante invece che Critico. Importante implica che dovrebbe essere una sorta di fattore attenuante per l'exploit remoto , ma nessuna delle informazioni Posso trovare ha fatto un buon lavoro di spiegare ciò che sta riducendo il rischio.
Tutto questo è leggermente preoccupante, ma dal momento che Internet (o almeno Google) non è in fiamme, sono costretto a pensare che le persone di Smart Security non siano terribilmente preoccupate. Sfortunatamente, non sono intelligente come loro!
Mentre sono felice di continuare a spremere Redhat per ulteriori informazioni (e aggiornerò questo Q & A se questo inizia a dare risultati), ho pensato che forse Security.SE potrebbe dare una mano qui con la comprensione di questo. Non penso che i router lascerebbero cadere i pacchetti perché i checksum errati sono nell'header per il protocollo incapsulato, quindi cosa impedisce a questo CVE di essere un grosso problema?