Cisco tem trabalhado através de centro de dados e trocar produtos que podem ter sido vulnerável à vulnerabilidade Martelo Row, e decidiu que não há nada com a marca ponte na frente isso é assunto para o bug.
Voltar no início do mês, o Google alegremente anunciou ao mundo que a escrita e memória re-escrever em DRAM poderia forçar erros de capacitores.
Martelando uma linha, o relatório constatou, poderia corromper os dados em uma linha adjacente - que se explorada corretamente poderia ter resultado em dar no nível do kernel privilégio de programas de espaço de usuário normal.
Quando pela primeira vez anunciou que estava examinando a questão, The Borg disse que apenas um "número limitado de produtos" permitiu que os usuários sem privilégios para carregar e executar binários. Estes incluíram um punhado de Nexus, segurança web e produtos de segurança de e-mail em execução vários IOS ou software ASA.
Cisco diz agora que "esta questão não pode ser explorado em dispositivos que estão equipados com ECC DDRAM e têm a ECC opções ativadas em sua BIOS verificação" - que é a configuração padrão.
Todos os produtos Cisco UCS foram cancelados se eles estão usando DIMMs Cisco, mas se os usuários tiverem instalado DIMMs não-Cisco, estas poderiam ser vulnerável. ®
Nenhum comentário:
Postar um comentário