Cisco correctifs TCP déni-de-service de bug
La vulnérabilité permet à des attaquants de manipuler l'état des connexions TCP, selon un Cisco avis de sécurité publié cette semaine. Par la manipulation de l'état d'une connexion TCP, un attaquant peut forcer la connexion TCP à rester dans une longue durée de vie de l'état, éventuellement indéfiniment, l'avis Cisco unis.
Si suffisamment de connexions TCP sont contraints à une longue durée ou de durée indéfinie de l'état, les ressources du système peuvent être consommés, la prévention de nouvelles connexions TCP d'être accepté et initiant ainsi un déni de service. Pour exploiter ces vulnérabilités, un attaquant doit être capable d'exécuter une négociation à trois voies TCP avec un système vulnérable, le conseil des etats.
Le bug a été découvert il y a un an par Outpost24, un suédois fournisseur de réseau produits de sécurité.
Produits touchés scores de routeurs et de commutateurs qui exécutent IOS, IOS-XE et CatOS systèmes d'exploitation; Cisco ASA et Cisco PIX de sécurité les appareils exécutant des versions 7.0, 7.1, 7.2, 8.0 et 8.1 sous certaines configurations; NX-OS basé sur des produits tels que le Nexus 5000 et 7000 swsitches; et de Scientific-Atlanta, et les produits Linksys.
En plus de ces vulnérabilités, les Nexus 5000 commutateurs contenir un TCP DoS vulnérabilité qui peut entraîner une panne du système, l'avis Cisco unis. Cette vulnérabilité peut être exploitée à distance sans authentification et sans interaction de l'utilisateur, et plusieurs tentatives pour exploiter cette vulnérabilité pourrait entraîner de maintenir un déni de service.
Cisco affirme qu'il a publié des mises à jour logicielles gratuites pour téléchargement à partir de son site Web pour remédier à ces vulnérabilités. Solutions de contournement qui permettent d'atténuer ces vulnérabilités sont également disponibles, la compagnie dit.
Cisco a diminué de plus de commentaires sur la situation.
Auteur: Keylogger.Org L'Équipe