Cisco correcciones TCP negación-de-servicio de error
La vulnerabilidad permite a los atacantes para manipular el estado de las conexiones TCP, de acuerdo a un Cisco aviso de seguridad publicado esta semana. Manipulando el estado de una conexión TCP, un atacante podría forzar la conexión TCP a permanecer en un estado de larga duración, posiblemente de manera indefinida, el Cisco estados asesor.
Si una cantidad suficiente de conexiones TCP son forzadas a una vida larga o indefinida del estado, los recursos del sistema, puede ser consumida, la prevención de nuevas conexiones TCP de ser aceptado y dando inicio a una de DoS condiciones. Para explotar esta vulnerabilidad, un atacante debe ser capaz de completar un TCP de enlace de tres vías con un sistema vulnerable, los estados asesor.
El error fue descubierto por primera vez hace un año por Outpost24, un proveedor sueco de red de seguridad de los productos.
Los productos afectados incluyen las puntuaciones de los routers y los switches que ejecutan IOS, IOS-XE y Catones sistemas operativos; Cisco ASA y Cisco PIX dispositivos de seguridad que se ejecutan en versiones 7.0, 7.1, 7.2, 8.0 y 8.1 bajo ciertas configuraciones; NX-OS basado en productos tales como el nuevo Nexus 5000 y 7000 swsitches; y Scientific-Atlanta y los productos de Linksys.
Además de estas vulnerabilidades, Nexus 5000 interruptores de contener un TCP DoS vulnerabilidad que puede resultar en una falla del sistema, el Cisco estados asesor. Esta vulnerabilidad puede ser explotada de forma remota sin autenticación y sin interacción con el usuario, y los repetidos intentos de aprovechar esta vulnerabilidad podría resultar en un sostenido DoS condiciones.
Cisco dice que ha publicado actualizaciones de software gratuitas para descargar desde su Web que la dirección de estas vulnerabilidades. Soluciones que mitiguen estas vulnerabilidades están también disponibles, dice la compañía.
Cisco declinó hacer más comentarios sobre la situación.
Autor: Keylogger.Org Equipo