<br><font size=2 face="sans-serif">It's a little broader than just cisco
equipment.</font>
<br><font size=2 face="sans-serif">http://www.securityfocus.com/bid/13676</font>
<br>
<br>
<br>
<table width=100%>
<tr valign=top>
<td width=40%><font size=1 face="sans-serif"><b>"Fergie (Paul Ferguson)"
<fergdawg@netzero.net></b> </font>
<br><font size=1 face="sans-serif">Sent by: owner-nanog@merit.edu</font>
<p><font size=1 face="sans-serif">05/19/2005 10:11 AM</font>
<td width=59%>
<table width=100%>
<tr>
<td>
<div align=right><font size=1 face="sans-serif">To</font></div>
<td valign=top><font size=1 face="sans-serif">nanog@merit.edu</font>
<tr>
<td>
<div align=right><font size=1 face="sans-serif">cc</font></div>
<td valign=top>
<tr>
<td>
<div align=right><font size=1 face="sans-serif">Subject</font></div>
<td valign=top><font size=1 face="sans-serif">Cisco Vulnerability in a
Variant of the TCP Timestamps Option</font></table>
<br>
<table>
<tr valign=top>
<td>
<td></table>
<br></table>
<br>
<br>
<br><font size=2><tt><br>
<br>
Cisco yesterday reported a vulnerability with some implementations of the
Transmission Control Protocol (TCP) Timestamps option (RFC1323) are vulnerable
to a Denial of Service (DoS) attack from specifically crafted packets.
Cisco also states that only certain implementations of the TCP Timestamps
option are vulnerable.<br>
<br>
The entire security alert can be found here:<br>
http://www.cisco.com/warp/public/707/cisco-sn-20050518-tcpts.shtml<br>
<br>
- ferg<br>
<br>
--<br>
"Fergie", a.k.a. Paul Ferguson<br>
 Engineering Architecture for the Internet<br>
 fergdawg@netzero.net or fergdawg@sbcglobal.net<br>
 ferg's tech blog: http://fergdawg.blogspot.com/<br>
</tt></font>
<br>