La faille peut permettre d’enclencher des salves répétées de »
trigger repeated resets« , ce qui peut paralyser un routeur ou un commutateur. Cisco a mis en ligne cette information sur son site ce 19 mai. Comme cette faille est inhérente à certaines ‘implémentations’ du protocole TCP, il est plus que probable que des équipements d’autres constructeurs soient également vulnérables. Mais selon la mise au point de Cisco, toutes les ‘implémentations’ de cette option de TCP n’utilisent pas cette option « timestamps ». A noter que le système d’exploitation IOS des routeurs n’est pas concerné par cette faille. Celle-ci peut être activée dans Windows, qui supporte des logiciels tels que Call Manager ou MeetingPlace de Cisco. Les autres produits de Cisco qui peuvent être affectés par l’exploitation de cette faille sont la gamme SN5400 des routeurs de stockage, les bornes d’accès AP350 et 1200, les commutateurs WAN de la famille MGX ainsi que la gamme CSSS 11000 des commutateurs de services de contenu. Ce n’est pas la première fois qu’une faille est découverte dans le protocole TCP – la dernière remonte à quelques semaines, au mois d’avril. Plus de précisions sur le site de Cisco:
www.cisco.com/warp/public/707/cisco-sn-20050518-tcpts.shtml. ( A suivre )
Mandiant a attribué un APT à Sandworm, considéré comme le principal groupe cybercriminel à la…
Les deux startup proposent un connecteur entre la platefome OpenCTI de Filigran et l’EDR de…
Des chercheurs ont mis des agents LLM à l'épreuve dans la détection et l'exploitation de…
Dans la lignée de Signal, iMessage intègre une couche de chiffrement post-quantique.
Douze fournisseurs sont classés dans le dernier Magic Quadrant des infrastructures LAN.
Commvault s'offre Appranix, éditeur d'une plateforme cloud de protection et de restauration des applications.