Cisco apresentou pelo menos uma resposta parcial a 2015 da primeira marca bug, fantasma, dizendo que no mundo do Borg, a vulnerabilidade glibc é provavelmente de relativamente baixa gravidade.
Isso, pelo menos, explicar por que ele não está sendo caçado com bastante urgência de algo como Heartbleed em 2014: agora, os estados de consultoria da Cisco que não confirmou o status de vulnerabilidade de todos os produtos individuais.
Neste blog pós , quatro funcionários em Talos Grupo da Cisco (Nick Biasini, Earl Carter, Alex Chiu e Jaeson Schultz) dizem que o gethostbyname () e gethostbyname2 () funções tem sido substituído por cerca de 15 anos, porque eles não podiam suportar IPv6.
"A função de superação é getaddrinfo (), que ... não é afetado por esse buffer overflow".
Por causa disso, um programa deve apoiar as funções obsoletas sujeitos ao fantasma.
As outras restrições que já haviam sido identificados pela Qualys - o nome do host tem que começar com um dígito, o último não pode ser um ponto, e que somente dígitos e pontos ser utilizado no hostname - são, Cisco diz, bastante improvável em qualquer real aplicação mundo.
Cisco diz que seu sistema de prevenção de intrusão e firewall de próxima geração ambos incluem regras que bloqueiam tentativas de explorar Santo, e a empresa vai emitir um comunicado se qualquer de seus produtos acabam por ser vulnerável e precisa de aplicação de patches. ®
Nenhum comentário:
Postar um comentário