Alerte de Cisco: une faille dans TCP

L’équipementier signale officiellement un trou de sécurité dans l’option « timestamps » du protocole TCP. Il peut permettre à des individus mal intentionnés de provoquer des dénis de service

La faille peut permettre d’enclencher des salves répétées de  »

trigger repeated resets« , ce qui peut paralyser un routeur ou un commutateur. Cisco a mis en ligne cette information sur son site ce 19 mai. Comme cette faille est inhérente à certaines ‘implémentations’ du protocole TCP, il est plus que probable que des équipements d’autres constructeurs soient également vulnérables. Mais selon la mise au point de Cisco, toutes les ‘implémentations’ de cette option de TCP n’utilisent pas cette option « timestamps ». A noter que le système d’exploitation IOS des routeurs n’est pas concerné par cette faille. Celle-ci peut être activée dans Windows, qui supporte des logiciels tels que Call Manager ou MeetingPlace de Cisco. Les autres produits de Cisco qui peuvent être affectés par l’exploitation de cette faille sont la gamme SN5400 des routeurs de stockage, les bornes d’accès AP350 et 1200, les commutateurs WAN de la famille MGX ainsi que la gamme CSSS 11000 des commutateurs de services de contenu. Ce n’est pas la première fois qu’une faille est découverte dans le protocole TCP – la dernière remonte à quelques semaines, au mois d’avril. Plus de précisions sur le site de Cisco:

www.cisco.com/warp/public/707/cisco-sn-20050518-tcpts.shtml. ( A suivre )