Ho appena letto più dettagliatamente sul recente CVE-2016-5696 vulnerabilità nei kernel Linux (versione 3.6 e abov) al link e lì viene indicato tramite un attacco usando il " challange ACK "canale laterale, i dati possono essere malosamente inseriti in una connessione TCP (ad esempio una risposta / richiesta HTTP).
Non ho completamente capito perché ho sempre pensato che naturalmente i dati possano essere iniettati / modificati in una connessione HTTP, perché non è crittografato per cominciare.
Ho ragione nel presumere che la differenza qui è che questo bug permette a qualcuno di iniettare dati in una connessione TCP, pur non essendo un nodo di inoltro di quella connessione TCP (qualcosa che forse formule fuori percorso)?
Più semplicemente, è sbagliato dire che essenzialmente il CVE-2016-5696, costituisce un thread (iniezione dannosa) che comunque esisteva, dato che il computer di inoltro "in-path" aveva sempre la modifica per modificare il contenuto ( se non impedito dalla crittografia TLS / SSL)?