Cisco tappa alcuni buchi DoS

L'azienda corregge alcune vulnerabilità del proprio sistema operativo che avrebbero potuto consentire ad un cracker di lanciare attacchi DoS contro alcuni servizi di telefonia IP


Roma – Cisco ha pubblicato alcuni aggiornamenti di sicurezza che correggono alcune vulnerabilità contenute in diversi software per la telefonia IP.

Le falle interessano in particolare alcune versioni del proprio sistema operativo IOS (Internetwork Operating System) configurate per i servizi Cisco IOS Telephony Service (ITS), Cisco CallManager Express (CME) e Survivable Remote Site Telephony (SRST).

Il colosso americano ha spiegato che un aggressore potrebbe sfruttare i bug per bloccare a tempo indeterminato i dispositivi, come i router VoIP, su cui girano i software vulnerabili.

Cisco ha aggiornato tutte le versioni dei propri software (12.1YD, 12.2T, 12.3 and 12.3T) che contenevano le falle e, in questo advisory , ha fornito ai propri clienti le informazioni necessarie per prevenire eventuali attacchi.

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Anonimo scrive:
    Re: Ma XP SP2 non era la panacea degli O
    - Scritto da: Anonimo
    .....altro che panacea...WINDOWS E' UN
    GROSSO BUCO CON IL MARKETING INTORNO!!!!
    Se oltre a parlare male e a usare linux x sentirti figo sapessi anke leggere, avresti notato che questo bug non affligge l'sp2 x cui tutto il tuo discorso è una accusa fatta gratuitamente tanto x farla.Impara a leggere, poi criticaPeace and Love!
  • Anonimo scrive:
    Re: ...l'intelligenza che mistero...
    - Scritto da: Anonimo
    tu invece sei un utilizzatore linux con 2
    fette di salame che ti coprono gli occhi...Sei troppo ottuso e abituato a quella spazzatura di Windows per riuscire ad accorgerti che esiste ben altro....ti si è impallato il cervello dopo aver provato la scatoletta colorata di XP Pokemon Editions????è cosa nota che contiene sostanze allucinogene(troll)
  • Anonimo scrive:
    Re: Winluser ridicolo...
    - Scritto da: Anonimo
    Mentre linux e' un buco con dei fanatici
    intorno.Sei ridicolo e inutile...cerca di prenderne atto...
  • Anonimo scrive:
    Re: Ma XP SP2 non era la panacea degli O
    tu invece sei un utilizzatore linux con 2 fette di salame che ti coprono gli occhi...
  • Anonimo scrive:
    Re: Ma XP SP2 non era la panacea degli O
    - Scritto da: Anonimo

    - Scritto da: Anonimo

    Hai confermato la mia ipotesi...Microsoft
    WIndows è solo un BUCO con il
    MARKETING intorno...(troll)

    tu sei il prototipo di adepto di MS....Mentre linux e' un buco con dei fanatici intorno.
  • TADsince1995 scrive:
    Re: Racconti dal ver

    a) informati sui rischi (non ogni tanto,
    tutti i giorni, ci sono tanti siti seri come
    punto informatico)Concordo. :)
    b) installa 1 antivirus, 1 antispyware e 1
    firewall;Buttando al vento parte della potenza della CPU che hai pagato a caro prezzo, per far girare programmi di terzi (che paghi!) per tappare le falle di un "sistema operativo" molto diffuso (che hai pagato!). :@:@:@
    c) scarica tutti i giorni gli upgrade di
    antivirus, antispyware, firewall, pezze a
    colore di windows e internet esplorerCaricando e frammentando ancora di più il povero "sistema operativo" di cui sopra. :@:@:@:@
    d) scarica e usa firefox-mozilla, opera o
    quel che ti pare per navigare su internet -
    basta che non usi con internet explorer. Se
    vuoi osare c'è addirittura qualche
    programma per togliersi dagli z.... I.E.
    (xplite), ma forse è troppo. Basta
    non usarlo se non per gli upgrade di Windows
    e proprio quando è necessario (siti
    troppo ottimizzati per il dialetto I.E.)Concordo. :)
    e) non usare outlook per la posta
    elettronica, usa Opera o Mozilla (che
    offrono un servizio integrato) oppure
    Thunderbird o Eudora (non so se ce ne sono
    altri, credo di si, e sicuramente funzionano
    meglio di outlook) oppure accedi tramite
    l'intefaccia web offerta da tutti i gestori
    di posta elettronica.Corcordo. :)E in ogni caso, comunque, dare sempre un'occhiata quì: http://distrowatch.com/Potrebbe venire l'ispirazione e risolvere ogni problema in un colpo solo! :p:p:p:pTAD Che ultimamente è riuscito a "convertire" un sacco di gente!
  • Anonimo scrive:
    Re: Mettete il SP2 e basta rompere...
    - Scritto da: Anonimo
    No, non è quella la ragione per cui
    il sp2 è immune.Dall'essere considerato un vero sistema operativo affidabile e sicuro...
  • Anonimo scrive:
    Re: Ma XP SP2 non era la panacea degli O
    - Scritto da: AnonimoHai confermato la mia ipotesi...Microsoft WIndows è solo un BUCO con il MARKETING intorno...(troll)tu sei il prototipo di adepto di MS....
  • Anonimo scrive:
    Re: Ma XP SP2 non era la panacea degli O
    2005-01-21: Linux Kernel Unspecified Local NFS I/O Denial of Service Vulnerability 2005-01-21: Linux Kernel SCSI IOCTL Integer Overflow Vulnerability 2005-01-21: Linux Kernel Audit Subsystem Local Denial Of Service Vulnerability 2005-01-15: Linux Kernel File 64-Bit Offset Pointer Handling Kernel Memory Disclosure Vulnerability 2005-01-14: Linux Kernel Multiple Local MOXA Serial Driver Buffer Overflow Vulnerabilities 2005-01-14: Linux Kernel EXT3 File System Information Leakage Vulnerability 2005-01-14: Linux Kernel USB Driver Uninitialized Structure Information Disclosure Vulnerability 2005-01-11: Linux Kernel Multiple Unspecified Vulnerabilities 2005-01-11: Linux Kernel Local RLIMIT_MEMLOCK Bypass Denial Of Service Vulnerability 2005-01-11: Linux Kernel Random Poolsize SysCTL Handler Integer Overflow Vulnerability 2005-01-05: Linux Kernel Local File Descriptor Passing Security Module Bypass Vulnerability 2005-01-05: Linux Kernel SYSENTER Thread Information Pointer Local Information Disclosure Vulnerability 2004-12-27: Linux IBM S/390 Kernel SACF Instruction Local Privilege Escalation Vulnerability 2004-12-24: Linux Kernel 32 Bit Compatibility System Call Handler AMD64 Local Privilege Escalation Vulnerability 2004-12-24: Linux Kernel Floating Point Register Contents Leak Vulnerability 2004-12-22: Linux Kernel chown() System Call Group Ownership Alteration Vulnerability 2004-12-14: Linux Kernel Local DRM Denial Of Service Vulnerability 2004-12-14: Linux Kernel JFS File System Information Leakage Vulnerability 2004-12-14: SGI IRIX Undisclosed MapElf32Exec Local Denial Of Service Vulnerability 2004-12-09: Linux Kernel SYS_IA32.C Unspecified Buffer Overflow Vulnerability 2004-12-07: Linux Kernel 64 Bit ELF Header Local Denial Of Service Vulnerability 2004-12-07: Linux Kernel AIO_Free_Ring Local Denial Of Service Vulnerability 2004-12-02: Linux Kernel Unspecified Local TSS Vulnerability For AMD64 And EMT64T Architectures 2004-12-02: Linux Kernel IPTables Initialization Failure Vulnerability 2004-12-01: Linux Kernel Multiple Device Driver Vulnerabilities 2004-12-01: Linux Kernel 2.4 XDR Packet Handler For NFSv3 Remote Denial Of Service Vulnerability 2004-10-25: Multiple Vendor TCP Packet Fragmentation Handling Denial Of Service Vulnerability 2004-09-15: Linux Kernel Samba Share Local Privilege Elevation Vulnerability 2004-08-27: Linux Kernel e1000 Ethernet Card Driver Kernel Memory Disclosure Vulnerability 2004-08-27: Linux Kernel Unspecified Local Denial of Service Vulnerability 2004-08-27: Multiple Local Linux Kernel Vulnerabilities 2004-08-25: Linux Kernel Process Spawning Race Condition Environment Variable Disclosure Vulnerability 2004-08-18: Linux kernel do_fork() Memory Leakage Vulnerability 2004-08-16: Linux Kernel CPUFreq Proc Handler Integer Handling Vulnerability 2004-08-09: Linux Kernel Unspecified Signal Denial Of Service Vulnerability 2004-08-09: Linux Kernel Unspecified chown Inode Time Vulnerability 2004-07-28: Linux kernel Framebuffer Code Unspecified Vulnerability 2004-07-28: Linux Kernel IPTables Sign Error Denial Of Service Vulnerability 2004-07-22: Linux Kernel Multiple Unspecified Local Privilege Escalation Vulnerabilities 2004-07-15: Linux Kernel Panic Function Call Buffer Overflow Vulnerability 2004-07-15: Linux Kernel XFS File System Information Leakage Vulnerability 2004-07-15: Linux Kernel R128 Device Driver Unspecified Privilege Escalation Vulnerability 2004-07-15: Linux Kernel ISO9660 File System Buffer Overflow Vulnerability 2004-07-15: Linux Kernel Vicam USB Driver Userspace/Kernel Memory Copying Weakness 2004-07-15: Linux Kernel Equalizer Load Balancer Device Driver Local Denial Of Service Vulnerability 2004-07-09: Linux Kernel Floating Point Exception Handler Local Denial Of Service Vulnerability 2004-06-29: Linux Kernel Sbus PROM Driver Multiple Integer Overflow Vulnerabilities 2004-06-22: Linux Kernel IEEE 1394 Integer Overflow Vulnerability 2004-06-17: Linux Kernel Inter Intergrated Circuit Bus Driver Integer Overflow Vulnerability 2004-06-15: Linux Kernel SCTP_SetSockOpt Integer Overflow Vulnerability 2004-06-04: Linux Kernel do_mremap Function VMA Limit Local Privilege Escalation Vulnerability 2004-06-03: Unix and Unix-based select() System Call Overflow Vulnerability 2004-05-22: Linux Kernel Setsockopt MCAST_MSFILTER Integer Overflow Vulnerability 2004-05-21: Linux Kernel NCPFS ncp_lookup() Unspecified Local Privilege Escalation Vulnerability 2004-05-21: Linux Kernel 2.4 RTC Handling Routines Memory Disclosure Vulnerability 2004-05-20: Linux Kernel Serial Driver Proc File Information Disclosure Vulnerability 2004-05-12: Linux Kernel STRNCPY Information Leak Vulnerability 2004-05-10: Linux Kernel Local IO Access Inheritance Vulnerability 2004-04-26: Linux Kernel Privileged Process Hijacking Vulnerability 2004-04-24: Linux kernel i810 DRM driver Unspecified Vulnerability 2004-04-19: Linux Kernel do_mremap Function Boundary Condition Vulnerability 2004-04-12: Linux Kernel Sigqueue Blocking Denial Of Service Vulnerability 2004-04-05: Linux Kernel do_brk Function Boundary Condition Vulnerability 2004-04-03: Multiple Vendor Network Device Driver Frame Padding Information Disclosure Vulnerability 2004-02-26: Linux Kernel 32 Bit Ptrace Emulation Full Kernel Rights Vulnerability 2004-02-19: Linux Kernel Fragment Reassembly Remote Denial Of Service Vulnerability 2004-02-19: Linux Kernel FPU/SSE Environment Restoration MXCSR Register Corruption Vulnerability 2004-02-19: Linux TTY Layer Kernel Panic Denial Of Service Vulnerability 2004-02-19: Linux Kernel IOPERM System Call I/O Port Access Vulnerability 2004-02-19: Linux Kernel Route Cache Entry Remote Denial Of Service Vulnerability 2004-02-19: Linux Kernel 2.4.18 iBCS IPC signal handling Vulnerability 2004-02-19: Linux Kernel execve() Malformed ELF File Unspecified Local Denial Of Service Vulnerability 2004-01-15: Linux /proc Filesystem Potential Information Disclosure Vulnerability 2004-01-15: Linux 2.4 Kernel execve() System Call Race Condition Vulnerability 2004-01-15: Linux O_DIRECT Direct Input/Output Information Leak Vulnerability 2004-01-15: Multiple Linux 2.4 Kernel Vulnerabilities
  • Anonimo scrive:
    Re: Mettete il SP2 e basta rompere...
    No, non è quella la ragione per cui il sp2 è immune.Il sp2 è immune perchè i file sono compilati con la protezione dai buffer overflow
  • Anonimo scrive:
    Re: Mettete il SP2 e basta rompere...
    - Scritto da: flyonthenet
    A mio avviso il SP2 è *immune* (come
    scritto nell'articolo) in quanto
    probabilmente il firewall abilitato di
    default previene il problema.
    Quindi la patch rimane necessariaNo, non è quella la ragione per cui il sp2 non è immune.Il sp2 non è immune perchè i file sono compilati con la protezione dai buffer overflow
  • Anonimo scrive:
    Re: Mettete il SP2 e basta rompere...
    - Scritto da: Vide
    Intendo aziende che hanno un qualche
    migliaio di postazioni, ovviamente.Installazione remota, questa sconosciuta. Bello parlare di cose che non si sanno, ne?
  • Anonimo scrive:
    Re: Racconti dal ver
    - Scritto da: Anonimo
    ascolta me, prova a disintossicarti.
    ci sono delle comunita' in gamba, ce la puoi
    fare.Riuscire a capire l'ironia non è per tutti...neanche saper quotare in modo decente....Fai sempre lo stesso errore....manie di protagonismo o solo ignoranza?
  • Anonimo scrive:
    Re: Ma XP SP2 non era la panacea degli O
    - Scritto da: Anonimo
    poi se ti fa schifo Windows usa Linux e non
    rompere i marroniPer fortuna che il reparto markettari MS a Redmond non sono come te, praticamente non venderebbero una copia di Windoze.cerca di rilassarti...non farti venire convulsioni nervose perchè qualcuno si è permesso di parlare male di Windows!!!!
  • Anonimo scrive:
    Re: Mettete il SP2 e basta rompere...

    se questa ditta avesse un amministratore
    come si deve, molte patch potrebbe non
    usarle, basterebbe configurare i computer in
    modo ottimale.

    Al limite mettere un filtro tra tutto quello
    che e' all'interno della ditta e quello che
    viene dall'esterno.

    ciaoMai fidarsi troppo neanche della rete interna! :@
  • Anonimo scrive:
    Racconti dal ver
    Una volta navigavo con Int. Explorer poi metti la prima pach, metti la II, aggiorna alla III , vai con la IV eccetra eccetra ... Ahhh sì... meglio disattivare gli activex e non usare gli script ... Ilcompilatore java? ... Come? devo stare attenta?no.. sì... boh!Che? non devo abilitare leestensioni per i browser di terze parti? come? si.. no.. ho tolto la spulcia ...anche a te non funzionano? i video sul web.. quelli fatti con con flash ... ahhh neppure quelli con wmp... , già .... come? ho configurato IE disabilitanto molte cose così sto sicura maaaaaaaaaaCOME CAZ.. SI FA A NAVIGARE CON ESPLORER ?Aspetta... ora vado a vedere l' help di windows... azz sono anche iscritta di qua e di là .. ricevo l'e-mail da Bill Gaze in persona io....NOOOOOOOO anche lui :|
    • Anonimo scrive:
      Re: Racconti dal ver
      ascolta me, prova a disintossicarti.ci sono delle comunita' in gamba, ce la puoi fare.
    • Anonimo scrive:
      Re: Racconti dal ver
      - Scritto da: Anonimo
      Una volta navigavo con Int. Explorer poi
      metti la prima pach, metti la II, aggiorna
      alla III , vai con la IV eccetra eccetra
      ... Ahhh sì... meglio disattivare
      gli activex e non usare gli script
      ... Ilcompilatore
      java? ... Come? devo stare
      attenta?no..
      sì... boh!


      Che? non devo abilitare leestensioni per i
      browser di terze parti? come? si.. no.. ho
      tolto la spulcia ...anche a te non
      funzionano? i video sul web.. quelli
      fatti con con flash ... ahhh neppure
      quelli con wmp... , già .... come?
      ho configurato IE disabilitanto molte cose
      così sto sicura maaaaaaaaaa

      COME CAZ.. SI FA A NAVIGARE CON ESPLORER ?

      Aspetta... ora vado a vedere l' help di
      windows... azz sono anche iscritta di qua e
      di là .. ricevo l'e-mail da Bill Gaze
      in persona io....

      NOOOOOOOO anche lui :|
      Troppo divertente :) e tristemente reale....
    • Anonimo scrive:
      Re: Racconti dal ver
      Navigare su internet è come camminare in un mondo "quasi" senza regole e senza rispetto per il prossimo.Ergo, se vuoi sfruttarne le potenzialità:a) informati sui rischi (non ogni tanto, tutti i giorni, ci sono tanti siti seri come punto informatico)b) installa 1 antivirus, 1 antispyware e 1 firewall;c) scarica tutti i giorni gli upgrade di antivirus, antispyware, firewall, pezze a colore di windows e internet esplorerd) scarica e usa firefox-mozilla, opera o quel che ti pare per navigare su internet - basta che non usi con internet explorer. Se vuoi osare c'è addirittura qualche programma per togliersi dagli z.... I.E. (xplite), ma forse è troppo. Basta non usarlo se non per gli upgrade di Windows e proprio quando è necessario (siti troppo ottimizzati per il dialetto I.E.)e) non usare outlook per la posta elettronica, usa Opera o Mozilla (che offrono un servizio integrato) oppure Thunderbird o Eudora (non so se ce ne sono altri, credo di si, e sicuramente funzionano meglio di outlook) oppure accedi tramite l'intefaccia web offerta da tutti i gestori di posta elettronica.
  • pippo75 scrive:
    Re: Mettete il SP2 e basta rompere...
    - Scritto da: Vide
    Ma tu sei il classico utente casalingo
    cacciavitaro o hai un minimo di idea di come
    funzionino le aziende riguardo questo genere
    di upgrade stile SP2?
    Intendo aziende che hanno un qualche
    migliaio di postazioni, ovviamente.se questa ditta avesse un amministratore come si deve, molte patch potrebbe non usarle, basterebbe configurare i computer in modo ottimale.Al limite mettere un filtro tra tutto quello che e' all'interno della ditta e quello che viene dall'esterno.ciao
  • Anonimo scrive:
    e magari controllare 4 righe di codice
    in piu', invece che solo le due necessarie a correggere il buco, no vero.Aaaaa, gia', ma cosi' si tengono il lavoro per altri 20 anni di patch mensili, una riga corretta per volta..........................."Microsoft, avvisata da GeCad la scorsa settimana, ha confermato l'esistenza del bug e si è detta al lavoro per lo sviluppo di una patch. Il big di Redmond ha tuttavia precisato che la nuova falla, benché simile alla precedente, non ha alcuna correlazione con quella corretta a metà gennaio."L'update rilasciato di recente risolve esattamente il problema per cui era stato creato", ha detto un portavoce di Microsoft. "La nuova vulnerabilità è un caso a parte e richiede lo sviluppo di una soluzione a parte".
  • Anonimo scrive:
    Re: Ma XP SP2 non era la panacea degli OS?
    per favore, hai voglia di rileggerti la news?bravo...poi se ti fa schifo Windows usa Linux e non rompere i marroni
  • Anonimo scrive:
    Ma XP SP2 non era la panacea degli OS?
    .....altro che panacea...WINDOWS E' UN GROSSO BUCO CON IL MARKETING INTORNO!!!!
  • Anonimo scrive:
    Re: Mettete il SP2 e basta rompere...
    - Scritto da: Anonimo

    - Scritto da: Anonimo

    quando l'ignoranza parla...tu sai

    esattamente perchè hai
    installato il

    sp2??lo sai???ho qualche dubbio...lo hai

    fatto perchè lo fanno

    tutti...semplice.

    L'ho fatto perchè va di moda
    farlo....Hai già risposto! non serve ripetersi...Ma secondo te?
  • Vide scrive:
    Re: Mettete il SP2 e basta rompere...
    Ma tu sei il classico utente casalingo cacciavitaro o hai un minimo di idea di come funzionino le aziende riguardo questo genere di upgrade stile SP2?Intendo aziende che hanno un qualche migliaio di postazioni, ovviamente.Chiediti perché MS rilascerá la patch per questa vulnerabilitá anche se con SP2 non da problemi...
  • Anonimo scrive:
    Re: Mettete il SP2 e basta rompere...
    - Scritto da: Anonimo
    quando l'ignoranza parla...tu sai
    esattamente perchè hai installato il
    sp2??lo sai???ho qualche dubbio...lo hai
    fatto perchè lo fanno
    tutti...semplice.L'ho fatto perchè va di moda farlo.... Ma secondo te?
  • Anonimo scrive:
    Re: Mettete il SP2 e basta rompere...
    - Scritto da: Anonimo
    peccato che la SP2 di Windows abbia
    già mostrato almeno 11 buchi nella
    sicurwezza. In + è una vera tortura
    da installare e configurare. Io stesso per
    un driver obsoleto ho avuto problemi.

    Quindi installati la SP2 al cicotto prima di
    sentenziare.La maggior parte delle vulnerabilità riscontrate in Windows dopo l'uscita del SP2 sono state evitate da chi ha messo il SP2.Ma di quale tortura stai parlando? Basta lanciare l'eseguibile del SP2 e fa tutto lui. Se parli del Centro di Sicurezza di Windows XP SP2, basta che lo disabiliti con 1 click e non ti rompe più le scatole.Driver obsoleto??? Che usi ancora i driver .386 ?
  • Anonimo scrive:
    Re: nomen omen
    - Scritto da: Anonimo
    una patch per l'help....... e un help per la patch. Ne hanno bisogno :D
  • Anonimo scrive:
    Re: Mettete il SP2 e basta rompere...
    quando l'ignoranza parla...tu sai esattamente perchè hai installato il sp2??lo sai???ho qualche dubbio...lo hai fatto perchè lo fanno tutti...semplice.ciao ciao genio!
  • Anonimo scrive:
    Mettete il SP2 e basta rompere...
    Ma perchè ancora dopo mesi che è uscito il SP2 si continua a parlare di vulnerabilità di Windows XP senza SP2 o con SP1??? Se gli utenti non mettono il SP2 sarà peggio per loro ed è inutile continuare con i bollettini di vulnerabilità già patachate con il SP2.
    • Anonimo scrive:
      Re: Mettete il SP2 e basta rompere...
      peccato che la SP2 di Windows abbia già mostrato almeno 11 buchi nella sicurwezza. In + è una vera tortura da installare e configurare. Io stesso per un driver obsoleto ho avuto problemi.Quindi installati la SP2 al cicotto prima di sentenziare.
    • flyonthenet scrive:
      Re: Mettete il SP2 e basta rompere...
      A mio avviso il SP2 è *immune* (come scritto nell'articolo) in quanto probabilmente il firewall abilitato di default previene il problema. Quindi la patch rimane necessaria
  • Anonimo scrive:
    nomen omen
    una patch per l'help....
Chiudi i commenti