Risque

  • Déni de service à distance

Systèmes affectés

  • Microsoft Windows 2000 Service Pack 4 ;
  • Microsoft Windows XP Service Pack 2 ;
  • Microsoft Windows XP Service Pack 3 ;
  • Red Hat Enterprise Linux 3, 4, 5 ;
  • Red Hat Enterprise MRG ;
  • Sun Solaris versions 8, 9 et 10.

D'autres produits sont très probablement affectés par ces vulnérabilités.

Résumé

Des vulnérabilités dans la pile TCP/IP de certains produits permettent à une personne malintentionnée distante de provoquer un déni de service.

Description

Plusieurs vulnérabilités dans l'implémentation TCP/IP de certains produits permettent à une personne malintentionnée distante de provoquer un déni de service. Les conséquences, failles et le volume de trafic nécessaire peuvent varier selon les produits.

Microsoft a annoncé ne pas corriger ces failles pour Windows 2000, qui bénéficie officiellement d'un support étendu jusqu'au 13 juillet 2010.

Microsoft n'a également pas publié de correctif pour Windows XP car la configuration par défaut n'est pas affectée (pas d'exception dans le pare-feu intégré).

Contournement provisoire

Les personnes utilisant l'un des systèmes concernés comme poste client peuvent utiliser un dispositif de filtrage à état (stateful) afin de bloquer les connexions entrantes non sollicitées.

Au besoin, les utilisateurs sont invités à lire les bulletins de sécurité des différents éditeurs pour des contournements adaptés aux produits concernés.

Solution

Les vulnérabilités ont été corrigés dans les produits Microsoft (MS09-048), Oracle (CPUJul2012), Redhat (RHBA-2009-1539), Solaris (Sun Alert 267088) et Cisco (cisco-sa-20090908-tcp24). Se rapprocher de l'éditeur pour obtenir un correctif pour les produits non cités.

Documentation