<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: OpenNews: Возможность выполнения кода злоумышленником в Cisco IOS</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/11906.html</link>
    <description>Обнаружена серьезная  уязвимость (http://www.cisco.com/warp/public/707/cisco-sa-20050729-ipv6.shtml), потенциально позволяющая запустить код злоумышленника на маршрутизаторах фирмы Cisco, работающих под управлением любой версии Cisco IOS с включенной и настроенной поддержкой IPv6  (через специально скомпонованный IPv6 пакет, посланный из локального сегмента сети).&lt;br&gt;&lt;br&gt;&lt;br&gt;URL: http://www.cisco.com/warp/public/707/cisco-sa-20050729-ipv6.shtml&lt;br&gt;Новость: http://www.opennet.ru/opennews/art.shtml?num=5838&lt;br&gt;</description>

<item>
    <title>Возможность выполнения кода злоумышленником в Cisco IOS (Dubrovsky)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/11906.html#12</link>
    <pubDate>Wed, 03 Aug 2005 10:19:17 GMT</pubDate>
    <description>Если ipv6 отключен, остается ли какая либо возможность использовать данную уязвимость?</description>
</item>

<item>
    <title>Возможность выполнения кода злоумышленником в Cisco IOS (mike)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/11906.html#10</link>
    <pubDate>Mon, 01 Aug 2005 06:20:40 GMT</pubDate>
    <description>идем курим доки дальше&lt;br&gt;&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Возможность выполнения кода злоумышленником в Cisco IOS (mike)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/11906.html#9</link>
    <pubDate>Mon, 01 Aug 2005 05:50:01 GMT</pubDate>
    <description>ppc, x86, mips</description>
</item>

<item>
    <title>Возможность выполнения кода злоумышленником в Cisco IOS (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/11906.html#8</link>
    <pubDate>Mon, 01 Aug 2005 03:50:20 GMT</pubDate>
    <description>&amp;gt;А какой хоть там ассемблер (набор команд) у процессора? &lt;br&gt;&lt;br&gt;Да вроде PowerPC, акромя PIX-ов (там по моему i486 обычный).&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Возможность выполнения кода злоумышленником в Cisco IOS (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/11906.html#7</link>
    <pubDate>Mon, 01 Aug 2005 03:14:10 GMT</pubDate>
    <description>идем, курим доки и видим что ipv6 как раз очень удобен с точки зрения конфигурирования (самоконфигурируем) и раздавать ничего не надо, оно берет адрес узла из MAC адреса</description>
</item>

<item>
    <title>Возможность выполнения кода злоумышленником в Cisco IOS (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/11906.html#6</link>
    <pubDate>Sun, 31 Jul 2005 19:54:27 GMT</pubDate>
    <description>Господа, IPv6, imho применяется лишь в uplink&apos;ах и не более, в другом случае будет офигезный изврат выдавать пользователям такие ИП. и будет это не через год и не через два. IPv6 неприемлимая технология ввиду неудобоваримости использования в человеческом представлении.</description>
</item>

<item>
    <title>Возможность выполнения кода злоумышленником в Cisco IOS (uldus)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/11906.html#5</link>
    <pubDate>Sun, 31 Jul 2005 17:25:48 GMT</pubDate>
    <description>&amp;gt;IPv6, эт круто, но его в реальной сети почти не юзают, а &lt;br&gt;&amp;gt;включить его нада. Значит: &lt;br&gt;&lt;br&gt;Напрасно вы так, дыр, позволяющих запустить код через транзитный пакет уже очень-очень давно небыло, лет десять, если не соврать. telnet, SNMP и прочие сервисы cisco, по правилам хорошего тона, блокируются админами, а вот транзит не заблокирушь. Обновлять IOS, это тоже еще тот гемморой, индусы постарались, приходится перебирать IOS пачками, чтобы найти работающий по всем фронтам вариант, а то в одной версии VoIP глючит, но PPTP работает, в другой наоборот.</description>
</item>

<item>
    <title>Читайте газеты, Киса! Иногда они сеют разумное, доброе, вечное! (Бандахамовата)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/11906.html#4</link>
    <pubDate>Sun, 31 Jul 2005 16:16:11 GMT</pubDate>
    <description>http://www.lenta.ru/news/2005/07/29/cisco/&lt;br&gt;==============================================&lt;br&gt; &lt;br&gt;Компания Cisco Systems, ведущий производитель оборудования для построения компьютерных сетей, добилась судебного запрета на разглашение информации о уязвимостях ее оборудования от технического специалиста Майкла Линна (Michael Lynn), сделавшего соответствующий доклад на компьютерной конференции Black Hat Briefings. &lt;br&gt;&lt;br&gt;Линн изучал возможности преодоления защитных механизмов коммутационного оборудования Cisco. Центральным предметом изучения был недостаток во встраиваемом ПО, который позволял дистанционно вывести оборудование из строя или вызвать нарушения в его работе. С учетом того, что на базе систем Cisco построено большинство цифровых сетей в мире, масштабная организованная атака, эксплуатирующая эти уязвимости, теоретически может привести к затруднениям в работе всего глобального Интернета. &lt;br&gt;&lt;br&gt;Компания обновила свое ПО в апреле, в мае об уязвимостях стало известно широкой публике. Линн, работавший в специализир</description>
</item>

<item>
    <title>Возможность выполнения кода злоумышленником в Cisco IOS (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/11906.html#3</link>
    <pubDate>Sun, 31 Jul 2005 15:50:59 GMT</pubDate>
    <description>1. На большинстве цискиных железок стоят мотроллы, и мипсы.&lt;br&gt;2. ипв6 юзают ) достаточно посмареть на некоторые записи в днс у некоторых серевров. далее, найти пограничный рутер, возле этого самого сервера, который использует ипв6 достаточно легко.&lt;br&gt;3. шеллкод можно скомпилить после того, как узнаешь побольше о внутренностях текущей иос и моторольного ассемблера на целевой платформе.&lt;br&gt;4. &quot;как-то подлезть к IPv6&quot; - вдумчиво гуглим, читаем докУменты и понимаем, что уже давно поверх текущих IPv4 сетей развернуты как сети на IPv6, так и нативные сети на ипв6. И &quot;подлезть&quot; к ним можно.&lt;br&gt;&lt;br&gt;Просто не надо думать, что мир стоит на месте, и что IPv6 так уже нигде и не применяется.</description>
</item>

</channel>
</rss>
