Selon cve.mitre.org , le noyau Linux avant 4.7 est vulnérable aux exploits TCP «hors chemin»
La description
net / ipv4 / tcp_input.c dans le noyau Linux avant 4.7 ne détermine pas correctement le taux de segments ACK de défi, ce qui facilite le piratage des sessions TCP par des attaquants de type intermédiaire via une attaque aveugle dans la fenêtre.
Cette vulnérabilité est considérée comme dangereuse car l'attaquant n'a besoin que d'une adresse IP pour effectuer une attaque.
La mise à niveau du noyau Linux vers la dernière version stable 4.7.1
, devient-elle le seul moyen de protéger mon système?