Seuls les routeurs Cisco configurés pour utiliser le protocol OSPF (
Open shortest path first) semblent être affectés par la faille. En effet, il suffirait d’envoyer un paquet OSPF malformé pour provoquer la panne momentanée du matériel. En envoyant de manière répétitive ce type de paquet, un attaquant pourrait maintenir le Cisco hors services pendant toute la durée de l’attaque. Les versions de IOS affectées sont 12.0S, 12.2 et 12.3. Bien qu’une telle attaque nécessite des connaissances sur la configuration du matériel Cisco pris pour cible elle pourrait se révéler dangereuse pour une entreprise ou un fournisseur d’accès. Cisco propose, dès à présent, à ses clients un ‘patch’ ou correctif de sécurité pour cette faille. Le constructeur conseille également d’utiliser l’OSPF Authentification avec MD5 qui rend l’attaque impossible à réaliser. En effet, tous les paquets OSPF qui ne présentent pas une clé valide sont rejetés. L’alerte de Cisco https://www.cisco.com/warp/public/707/cisco-sa-20040818-ospf.shtml Aurélien Cabezon, Vulnerabilite.com ©
Une mise à jour de l'EDR Crowdstrike Falcon a planté une multitude de serveurs et…
Un modèle GPT-4o mini rejoint le catalogue d'OpenAI. De la conception à l'évaluation, il a…
La Cour des comptes appelle à formaliser et à professionnaliser certains aspects du RIE, tout…
La Cour des comptes attire l'attention sur le risque d'affaiblissement d'Etalab, privé, ces dernières années,…
Missions historiques de la Dinum, l'ouverture des données publiques et la promotion des logiciels libres…
Pour développer une version 7B de son modèle Codestral, Mistral AI n'a pas utilisé de…