Secondo cve.mitre.org , il kernel Linux prima della 4.7 è vulnerabile agli exploit TCP "Off-path"
Descrizione
net / ipv4 / tcp_input.c nel kernel di Linux prima della 4.7 non determina correttamente la percentuale di segmenti ACK di sfida, il che rende più facile per gli aggressori man-in-the-middle dirottare le sessioni TCP attraverso un attacco cieco nella finestra.
Questa vulnerabilità è considerata pericolosa perché l'attaccante ha solo bisogno di un indirizzo IP per eseguire un attacco.
L'aggiornamento del kernel di Linux all'ultima versione stabile 4.7.1
diventa l'unico modo per proteggere il mio sistema?