Risque
- Déni de service à distance
Systèmes affectés
- Microsoft Windows 2000 Service Pack 4 ;
- Microsoft Windows XP Service Pack 2 ;
- Microsoft Windows XP Service Pack 3 ;
- Red Hat Enterprise Linux 3, 4, 5 ;
- Red Hat Enterprise MRG ;
- Sun Solaris versions 8, 9 et 10.
D'autres produits sont très probablement affectés par ces vulnérabilités.
Résumé
Des vulnérabilités dans la pile TCP/IP de certains produits permettent à une personne malintentionnée distante de provoquer un déni de service.
Description
Plusieurs vulnérabilités dans l'implémentation TCP/IP de certains produits permettent à une personne malintentionnée distante de provoquer un déni de service. Les conséquences, failles et le volume de trafic nécessaire peuvent varier selon les produits.
Microsoft a annoncé ne pas corriger ces failles pour Windows 2000, qui bénéficie officiellement d'un support étendu jusqu'au 13 juillet 2010.
Microsoft n'a également pas publié de correctif pour Windows XP car la configuration par défaut n'est pas affectée (pas d'exception dans le pare-feu intégré).
Contournement provisoire
Les personnes utilisant l'un des systèmes concernés comme poste client peuvent utiliser un dispositif de filtrage à état (stateful) afin de bloquer les connexions entrantes non sollicitées.
Au besoin, les utilisateurs sont invités à lire les bulletins de sécurité des différents éditeurs pour des contournements adaptés aux produits concernés.
Solution
Les vulnérabilités ont été corrigés dans les produits Microsoft (MS09-048), Oracle (CPUJul2012), Redhat (RHBA-2009-1539), Solaris (Sun Alert 267088) et Cisco (cisco-sa-20090908-tcp24). Se rapprocher de l'éditeur pour obtenir un correctif pour les produits non cités.
Documentation
- Avis de sécurité du CERT-FI : http://www.cert.fi/haavoittuvuudet/2008/tcp-vulnerabilities.html
- Bulletin de sécurité Cisco cisco-sa-20090908-tcp24 du 08 septembre 2009 : http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20090908-tcp24
- Bulletin de sécurité Microsoft MS09-048 du 08 septembre 2009 : http://www.microsoft.com/france/technet/security/Bulletin/MS09-048.mspx
- Bulletin de sécurité Microsoft MS09-048 du 08 septembre 2009 : http://www.microsoft.com/technet/security/Bulletin/MS09-048.mspx
- Bulletin de sécurité Oracle CPUJul2012 de juillet 2012 : http://www.oracle.com/technetwork/topics/security/cpujul2012-392727.html
- Bulletin de sécurité Redhat RHBA-2009-1539 du 02 octobre 2009 : https://rhn.redhat.com/errata/RHBA-2009-1539.html
- Bulletin de sécurité Sun Solaris Alert 267088 du 09 septembre 2009 : http://download.oracle.com/sunalerts/1020909.1.html
- Entrée 18730 de la base de connaissances de Red Hat : http://kbase.redhat.com/faq/docs/DOC-18730
- Référence CVE CVE-2008-4609 https://www.cve.org/CVERecord?id=CVE-2008-4609
- Référence CVE CVE-2009-1926 https://www.cve.org/CVERecord?id=CVE-2009-1926