Fix for a DoS attack:
authorGuus Sliepen <guus@tinc-vpn.org>
Sat, 27 May 2000 19:04:12 +0000 (19:04 +0000)
committerGuus Sliepen <guus@tinc-vpn.org>
Sat, 27 May 2000 19:04:12 +0000 (19:04 +0000)
commite4ff969a9868ecc25a85daab620f97227de8d493
tree6fee0470218c4442a8ee7edf3273d7a09757d842
parent4d71de15e8abd137702a5dc04a743d246c3f1110
Fix for a DoS attack:
 A remote user could telnet to the tinc daemon and type only this line:
 61 6 00000000/00000000:28f
 This would deny any packets to be sent to other tinc networks (except
 for to the hosts that run tincd's themselves). Solution is to skip
 hosts in lookup_conn() that have not been activated yet.
Fixed potential conn_list table corruption:
 If a new connection is accepted but a connection with the same subnet
 would already exist in the connection list, the OLD connection is
 terminated.
src/net.c
src/netutl.c
src/protocol.c