Los sistemas afectados contienen una falla en el código que realiza reensamblaje de fragmentos IP. Si una corriente continua de datagramas IP fragmentados con una malformación particular, fueron enviados a una máquina afectada, podría hacerse que dedicar la mayor parte o la totalidad de su disponibilidad CPU para su procesamiento. La velocidad de datos necesaria para negar por completo el servicio varía en función de las condiciones de la máquina y de la red, pero en la mayoría de los casos incluso tasas relativamente moderadas sería suficiente. La vulnerabilidad no permitiría a un usuario malintencionado pusiera en peligro los datos en la máquina o usurpar el control administrativo. Aunque se ha informado de que el ataque en algunos casos causará una máquina afectada se bloquee, máquinas afectadas en todas las pruebas de Microsoft devueltos al servicio normal poco después de los fragmentos dejaron de llegar. Máquinas protegidos por un servidor proxy o un firewall que cae paquetes fragmentados no se verían afectados por esta vulnerabilidad. Las máquinas más propensos a ser afectados por esta vulnerabilidad sería máquinas ubicadas en el borde de una red como servidores web o servidores proxy
Requisitos .
Windows NT
Comentarios que no se encuentran