Cisco no ha dado excesivos detalles sobre los problemas, pero ha publicado una tabla completa de sistemas afectados y versiones parcheadas (no todas disponibles por el momento). También, en las páginas oficiales, se pueden encontrar las contramedidas necesarias para mitigar o anular el efecto de un posible ataque.
El primer fallo se produce a la hora de procesar una cabecera de enrutamiento IPv6 Type 0 y puede hacer que el dispositivo deje de responder. Para disparar la vulnerabilidad el paquete debe estar destinado a cualquiera de las direcciones IPv6 definidas en el dispositivo. El tipo de paquete exacto no es relevante (TCP, ICMP, UDP…) puesto que la vulnerabilidad se da en la capa IP.
IPv6 no está activado por defecto. Los identificadores Cisco para esta vulnerabilidad son http://www.cisco.com/pcgi-bin/Support/Bugtool/onebug.pl?bugid=CSCsd40334 y http://www.cisco.com/pcgi-bin/Support/Bugtool/onebug.pl?bugid=CSCsd58381
Parte de la gama Cisco IOS 12.x se ve afectada. Se aconseja consultar la tabla de versiones vulnerables y contramedidas en: http://www.cisco.com/en/US/products/products_security_advisory09186a00807cb0fd.shtml
El segundo error se debe a un fallo en la implementación de varios protocolos en Cisco IOS. Un atacante podría enviar tráfico IPv4 especialmente manipulado destinado (no que pase a través de) al dispositivo Cisco IOS y hacer que deje de responder y potencialmente, ejecutar código arbitrario. Paquetes pertenecientes a los protocolos Internet Control Message Protocol (ICMP), Protocol Independent Multicast version 2 (PIMv2), Pragmatic General Multicast (PGM), o URL Rendezvous Directory (URD) con la opción IP en la cabecera del paquete especialmente manipulada, podrían desencadenar el problema. Este es el problema considerado como más grave.
El identificador de bug Cisco es:
http://www.cisco.com/pcgi-bin/Support/Bugtool/onebug.pl?bugid=CSCec71950 y http://www.cisco.com/pcgi-bin/Support/Bugtool/onebug.pl?bugid=CSCeh52410 para Cisco IOS XR
Toda la gama Cisco IOS 9.x, 10.x, 11.x y 12.x se ve afectada, así como la gama 2.x y 3.x de IOS XR. Se aconseja consultar la tabla de versiones vulnerables y contramedidas en: http://www.cisco.com/en/US/products/products_security_advisory09186a00807cb157.shtml
El tercer fallo se debe también a un fallo en la implementación TCP de Cisco IOS. Un atacante podría enviar tráfico IPv4 especialmente manipulado destinado (no que pase a través de) al dispositivo Cisco IOS y hacer que el dispositivo filtre una pequeña cantidad de memoria. Si se repite la acción de forma continuada, la memoria se agotaría y el dispositivo dejaría de responder por agotamiento de recursos. Paquetes TCP con una dirección fuente falsificada podrían provocar la filtración.
El identificador de bug Cisco es: http://www.cisco.com/pcgi-bin/Support/Bugtool/onebug.pl?bugid=CSCek37177
Toda la gama Cisco IOS 9.x, 10.x, 11.x y 12.x se ve afectada. Se aconseja consultar la tabla de versiones vulnerables y contramedidas en: http://www.cisco.com/warp/public/707/cisco-sa-20070124-crafted-tcp.shtml
Los usuarios denunciaban que la compañía los había rastreado incluso cuando usaban el modo privado…
El Instituto Valenciano de Competitividad Empresarial financiará aquellas iniciativas que puedan solucionar incertidumbres científicas o…
Solo en el cuarto trimestre las empresas emergentes del país han levantado 1.500 millones de…
La región tiene 13 scaleups y destaca por sus empresas emergentes de salud y agrotech.
Valencia ha atraído en el primer semestre del año 30 millones de euros de inversión…
El diario estadounidense demanda a las dos compañías tecnológicas por haber usado sus contenidos para…