Sicherheitslücke in TCP
Berni | Neu | 2245 gelesen
|
Betroffen sind prinzipiell alle TCP-Implementierungen, die konform zu den Spezifikationen der Internet Engineering Task Force sind und RFC 793 sowie die erweiterte Spezifikation RFC 1323 abdecken.
Hierbei handelt es sich um keine wirklich neu entdeckt
Betroffen sind prinzipiell alle TCP-Implementierungen, die konform zu den Spezifikationen der Internet Engineering Task Force sind und RFC 793 sowie die erweiterte Spezifikation RFC 1323 abdecken.
Hierbei handelt es sich um keine wirklich neu entdeckte Sicherheitslücke, sie beruht auf bekannten Schwachstellen von TCP, welche bisher aber als praktisch nicht ausnutzbar galten. Nun hat aber Paul A. Watson in seinem Artikel "Slipping In The Window: TCP Reset Attacks" einen Weg beschrieben, mit dem die Wahrscheinlichkeit steigt, dass sich diese Schwachstellen ausnutzen lassen.
Das Border Gateway Protocol (BGP) sei besonders gefährdet , doch auch das Domain Name System (DNS) und Verbindungen über Secure Sockets Layer (SSL) könnten möglicherweise betroffen sein. Zumindest theoretisch bestehe auch die Möglichkeit, dass Angreifer eigenen Code einschleusen, eine praktische Umsetzung gebe es bisher aber nicht.
Weitere PHP-News und Artikel
| Berni
| Views
|
| Berni
| Views
|
| Berni
| Views
|
| Berni
| Views
|
| Berni
| Views
|
| Berni
| Views
|
| Berni
| Views
|
| Berni
| Views
|
|
Über den Autor

 |
Status
Premium Mitglied
Beruf
Selbstständig
Mitglied seit:
22.01.2001
letzte Aktivität
10.12.2019
|
|