Risque

  • Déni de service

Systèmes affectés

  • CISCO IOS Firewall ;
  • NetBSD 1.5.x et 2.0 ;
  • SGI IRIX.
  • tous les pare-feux CheckPoint Firewall-1 antérieurs à la version R55 HFA-03 ;
  • tous les pare-feux NetScreen possèdant une version de ScreenOS antérieure à 5.0R6 ;
  • tous les routeurs Juniper série M, T et E ;
  • Toutes les versions de CISCO IOS ;

Résumé

Une faiblesse dans la mise en œuvre du protocole TCP (Transport Control Protocol) a été découverte.

Description

TCP (Transport Control Protocol) est un protocole réseau assurant le service de transport en mode connecté. Il est définit par la RFC 793 de l'IETF (Internet Engineering Task Force) et les extensions concernant la haute disponibilité par la RFC 1323.

Une vulnérabilité dans sa mise en œuvre permet à un individu mal intentionné d'effectuer un déni de service sur les connexions TCP préalablement établies par l'envoi de paquets TCP judicieusement formés.

Solution

Appliquer le correctif suivant le système utilisé :

  • Avis de sécurité Checkpoint :

    http://www.checkpoint.com/techsupport/alerts/tcp_dos.html
    
  • Avis de sécurité CISCO :

    http://www.cisco.com/warp/public/707/cisco-sa-20040420-tcp-ios.shtml
    
    http://www.cisco.com/warp/public/707/cisco-sa-20040420-tcp-nonios.shtml
    
  • Avis de sécurité #20040403-01-A de SGI :

    ftp://patches.sgi.com/support/free/security/advisories/20040403-01-A.asc
    
  • Alerte de sécurité Juniper :

    http://www.juniper.net/support/alert.html
    
  • Avis de sécurité NetBSD-SA2004-006 de NetBSD :

    ftp://ftp.netbsd.org/pub/NetBSD/security/advisories/NetBSD-SA2004-006.txt.asc
    

Documentation