توسعهدهندگان لینوکس بهروزرسانی را برای هستهی این سیستم عامل منتشر کردند که در آن دو آسیبپذیری که منجر به ایجاد شرایط منع سرویس میشد، وصله شده است. این آسیبپذیریها SegmentSmack و FragmentSmack نام دارند و شناسههای CVE-2018-5390 و CVE-2018-5391 به آنها اختصاص داده شده است.
این آسیبپذیریها در پشتهی TCP در هستهی لینوکس وجود دارند. مهاجم با ارسال بستههای TCP و IP میتواند از این آسیبپذیریها بهرهبرداری کرده و منابع دستگاه را بیش از حد مصرف کند. به دنبال استفادهی بیش از اندازه از منابع نیز ممکن است دستگاه بهطور مداوم مجددا راهاندازی شود.
مهاجم میتواند برای بهرهبرداری از آسیبپذیری SegmentSmack، سگمنتهای جعلی TCP را به سمت دستگاه آسیبپذیر ارسال کند. این در حالی است که برای بهرهبرداری از آسیبپذیری FragmentSmack لازم است تا مهاجم دیتاگرامهای IP را به سمت قربانی ارسال کند. اشکال مربوط به آسیبپذیری SegmentSmack در داخل تابع ()tcp_collapse_ofo_queue و اشکال مربوط به آسیبپذیری دوم در تابع ()tcp_prune_ofo_queue وجود دارد.
دستگاههایی که بر روی آنها هستهی لینوکس نسخهی ۴٫۹ و یا بعدتر در حال اجراست، تحت تاثیر آسیبپذیری SegmentSmack قرار گرفتهاند در حالیکه آسیبپذیری FragmentSmack دستگاههایی با هستهی نسخهی ۳٫۹ و بعدتر را تحت تاثیر قرار داده است. بسیاری از توزیعهای مهم لینوکس از جمله دبیان، RedHat و اوبونتو بهروزرسانیهایی را برای وصلهی این آسیبپذیریها منتشر کردهاند. به کاربران توصیه میشود هرچه سریعتر توزیعهای لینوکس را بهروزرسانی کنند.