Sistemi interessati contengono un difetto nel codice che esegue IP frammento di riassemblaggio. Se un flusso continuo di datagrammi IP frammentati con particolare malformazione sono stati inviati a un computer interessato, potrebbe essere fatto di dedicare la maggior parte o tutta la sua disponibilità CPU elaborarli. La velocità dei dati necessari per negare completamente servizio varia a seconda delle condizioni della macchina e di rete, ma in molti casi anche i tassi relativamente moderati sarebbe sufficiente. La vulnerabilità non consente a un utente malintenzionato di danneggiare i dati sulla macchina o usurpare il controllo amministrativo. Anche se è stato riferito che l'attacco in alcuni casi provoca una macchina colpita per crash, macchine colpite in tutti i test Microsoft restituite al normale servizio poco dopo i frammenti smesso di arrivare. Macchine protette da un server proxy o un firewall che scende pacchetti frammentati non sarebbero interessati dalla vulnerabilità. Le macchine più probabilità di essere colpiti da questa vulnerabilità sarebbe automatici situati sul bordo di una rete come server Web o server proxy
Requisiti .
Windows NT
I commenti non trovato