漏洞标题
N/A
漏洞描述信息
多个TCP实现,带有防止重传序列号(PAWS)的timestamp选项,允许远程攻击者通过具有较大计时值的伪随机数据包引起拒绝服务(连接中断),导致主机丢弃后来的 packets 。
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
漏洞类别
N/A
漏洞标题
N/A
漏洞描述信息
Multiple TCP implementations with Protection Against Wrapped Sequence Numbers (PAWS) with the timestamps option enabled allow remote attackers to cause a denial of service (connection loss) via a spoofed packet with a large timer value, which causes the host to discard later packets because they appear to be too old.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
多家厂商的TCP/IP协议栈实现时间戳PAWS远程拒绝服务漏洞
漏洞描述信息
RFC 793中定义的传输控制协议(TCP)允许在报文交换网络中进行可靠的主机到主机的传输。RFC 1323引入了一些增强TCP性能的技术,其中两项技术是TCP时间戳和序列号回卷保护(PAWS)。 TCP RFC 1323的PAWS技术中存在安全漏洞。如果启用了TCP时间戳的话,TCP连接的两个端点使用内部时钟用时间戳的值标记TCP首部。如果TCP PAWS配置为使用时间戳值的话,TCP PAWS实现中就会存在拒绝服务漏洞。 如果攻击者向有漏洞的计算机发送了足够多的TCP PAWS报文的话会出现这个漏洞。
CVSS信息
N/A
漏洞类别
授权问题