Un vulnérabilité a été identifiée dans plusieurs systèmes d’exploitation (Microsoft Windows, Cisco, FreeBSD, OpenBSD), elle pourrait être exploitée par des attaquants distants afin de causer un déni de service (DoS).
Le problème résulte d’une erreur présente aux niveaux des Timestamps TCP (Transmission Control Protocol) et de l’option PAWS (Protection Against Wrapped Sequence Numbers) qui ne gèrent pas correctement certains segments spécialement conçus, ce qui pourrait être exploité par un attaquant distant afin d’altérer le fonctionnement d’un système vulnérable en injectant un segment malicieux au sein d’une connexion établie entre deux machines.
L’exploitation de cette faille n’est possible que si l’attaquant connaît les adresses IP et les numéros de ports utilisés par les deux machines, ce qui réduit considérablement le risque réel.
Le risque lié à cette faille est qualifié de « Modéré » par le FrSIRT. Il est donc recommandé d’appliquer les correctifs officiels.
Note : Cette vulnérabilité est indépendante de celle décrite dans le bulletin FrSIRT/AVIS-2005-0559.
[source – yahoo.com] FrSIRT.COM
