Послідовність викликів SACK (TCP Selective ACKnowledgment) може викликати цілочисельне переповнення, яке викликає паніку ядра FreeBSD та Linux. По потужності, вразливість подібна на WinNuke. Рекомендовано оновити ядро. Також доступно два варіанти блокування вразливості, якщо оновити ядро не має можливості: 1) застосувати мережні фільтри, які блокують з'єднання з маленьким MSS (Minimum Segment Size), 2) заборонити SACK (/proc/sys/net/ipv4/tcp_sack встановити в 0).
Докладніше:
https://access.redhat.com/security/vulnerabilities/tcpsack ,
https://www.openwall.com/lists/oss-security/2019/06/17/5