Das diesbezügliche Advisory von Secunia stuft sie als "highly critical" ein. Betroffen sind die IOS-Versionen 10.x bis 12.x, R11/12.x sowie XR 3.x. Angreifer könnten Cisco-Geräte per Denial of Service (DoS) lahm legen oder sogar die Kontrolle über ein attackiertes System übernehmen.
Der erste Fehler betrifft die Verarbeitung von IP-Optionen in verschiedenen Paketen (u.a. einige ICMP-Requests, PIMv2, PGM sowie URD). Über ein manipuliertes IPv4-Paket, das an eine physikalische oder virtuelle Adresse geschickt wird, könnte man das Gerät oder zumindest dessen Prozess "ipv4_io" neu starten und möglicherweise eigenen Code zur Ausführung bringen.
Beim zweiten Fehler wird ein Speicherleck bei der Abarbeitung von TCP-Paketen ausgenutzt. Über ein entsprechend manipuliertes Paket könnte ein Angreifer erreichen, dass immer mehr Arbeitsspeicher belegt und das Gerät damit immer langsamer wird.
Der dritte Fehler betrifft die Version 6 des Internet Protocol. Über ein IPv6-Paket mit manipuliertem Type-0-Routing-Header lässt sich ein IOS-Gerät zum Absturz bringen.
Cisco hat bereits korrigierte Versionen entwickelt, die Anwender baldmöglichst einspielen sollten. (tc)