La faille peut permettre d’enclencher des salves répétées de »
trigger repeated resets« , ce qui peut paralyser un routeur ou un commutateur. Cisco a mis en ligne cette information sur son site ce 19 mai. Comme cette faille est inhérente à certaines ‘implémentations’ du protocole TCP, il est plus que probable que des équipements d’autres constructeurs soient également vulnérables. Mais selon la mise au point de Cisco, toutes les ‘implémentations’ de cette option de TCP n’utilisent pas cette option « timestamps ». A noter que le système d’exploitation IOS des routeurs n’est pas concerné par cette faille. Celle-ci peut être activée dans Windows, qui supporte des logiciels tels que Call Manager ou MeetingPlace de Cisco. Les autres produits de Cisco qui peuvent être affectés par l’exploitation de cette faille sont la gamme SN5400 des routeurs de stockage, les bornes d’accès AP350 et 1200, les commutateurs WAN de la famille MGX ainsi que la gamme CSSS 11000 des commutateurs de services de contenu. Ce n’est pas la première fois qu’une faille est découverte dans le protocole TCP – la dernière remonte à quelques semaines, au mois d’avril. Plus de précisions sur le site de Cisco:
www.cisco.com/warp/public/707/cisco-sn-20050518-tcpts.shtml. ( A suivre )
OneTrust nomme Vanessa Cugniere au poste de Country Manager pour la France.
Apple donne un aperçu supplémentaire de ses travaux LLM multimodaux avec un article consacré à…
Pour Luc Julia, inventeur de Siri, l’essor des IA génératives n’est pas une révolution qui…
Un LLM dont on publie poids et code d'inférence est-il « open source » ?…
Avec PROQCIMA, L'État vise le développement d'ordinateurs quantiques à destination des armées. Il a sollicité…
Dans la lignée de Google Cloud et d'AWS, Microsoft met fin aux frais de sortie…