Cisco corrige ses failles

Sécurité

La firme corrige cinq vulnérabilités dans Cisco IOS. Elles sont classées comme étant modérément critiques par Secunia. Mise à jour recommandée

Cisco met à jour son système d’exploitation réseau IOS 12 tous les six mois. La première série de correctifs de 2008 corrige cinq failles de sécurité, classées comme modérément critiques par le site Secunia. Chacune de ses vulnérabilités n’est exploitable que sous des conditions particulières. La mise à jour d’IOS est cependant vivement recommandée.

Les deux premières failles concernent les sessions PPTP (Point to Point Tunneling Protocol). Dans un cas, la mémoire du système peut être épuisée. Dans l’autre, lorsque des interfaces d’accès virtuel sont enlevées de l’IDB (Interface Descriptor Block), sans être réutilisées par la suite, l’IDB finit par ne plus pouvoir affecter de nouvelle interface. Ces deux défauts ne touchent que les versions d’IOS inférieures à la 12.3, avec le service VPDN activé (Virtual Private Dial-up Network).

La faille suivante provoque une réinitialisation du système, ou une fuite de mémoire, lorsque certains paquets UDP (service LARP, port 91) sont traités. Une autre erreur permet d’empêcher une interface de recevoir des paquets. Cette vulnérabilité peut aller jusqu’à faire planter le système. Pour être exploitable, elle nécessite que l’IPv6 et le service RSVP soient activés.

Le dernier correctif concerne le multicast. Une erreur dans l’implémentation des réseaux MVPN (Multicast Virtual Private Networks) permet de recevoir des flux multicast qui ne vous sont initialement pas destinés. Il convient cependant de connaître (ou de deviner) l’adresse IP de peering BGP (Border Gateway Protocol) du routeur backbone de périphérie (Provider Edge router ou PE router), auquel la connexion doit s’effectuer.


Lire la biographie de l´auteur  Masquer la biographie de l´auteur