<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: 11 удалённо эксплуатируемых уязвимостей в TCP/IP стеке VxWorks</title>
    <link>https://m.opennet.me/openforum/vsluhforumID3/118017.html</link>
    <description>Исследователи безопасности из компании Armis раскрыли (https://armis.com/armis-discovers-vulnerabilities-in-vxworks-in-critical-devices/) информацию об 11 уязвимостях (https://armis.com/urgent11/) (PDF (https://go.armis.com/hubfs/White-papers/Urgent11&#037;20Technical&#037;20White&#037;20Paper.pdf)) в TCP/IP стеке IPnet, используемом в операционной системе VxWorks. Проблемам присвоено кодовое имя &quot;URGENT/11&quot;. Уязвимости могут быть эксплуатированы удалённо через отправку специально оформленных сетевых пакетов, в том числе для некоторых проблем возможно совершение атаки через межсетевые экраны и NAT.&lt;br&gt;&lt;br&gt;&lt;br&gt;Шесть проблем могут привести к выполнению кода злоумышленника при обработке некорректно выставленных опций IP или TCP в пакете, а также при разборе пакетов  DHCP. Пять проблем являются менее опасными и могут привести к утечке информации или совершению DoS-атак. Раскрытие информации об уязвимостей скоординировано с компанией Wind River - в опубликованном на прошлой неделе последнем выпуске VxWorks 7 SR0620 проблемы уже устране</description>

<item>
    <title>11 удалённо эксплуатируемых уязвимостей в TCP/IP стеке VxWor... (AlexYeCu_not_logged)</title>
    <link>https://m.opennet.me/openforum/vsluhforumID3/118017.html#39</link>
    <pubDate>Thu, 01 Aug 2019 18:03:32 GMT</pubDate>
    <description>&amp;gt; Там внутри VxWorks &lt;br&gt;&lt;br&gt;Хм, всегда был уверен, что там Linux, как в каком-нибудь DSL-502T.&lt;br&gt;</description>
</item>

<item>
    <title>11 удалённо эксплуатируемых уязвимостей в TCP/IP стеке VxWor... (Аноним)</title>
    <link>https://m.opennet.me/openforum/vsluhforumID3/118017.html#38</link>
    <pubDate>Thu, 01 Aug 2019 17:40:11 GMT</pubDate>
    <description>Там внутри VxWorks&lt;br&gt;</description>
</item>

<item>
    <title>11 удалённо эксплуатируемых уязвимостей в TCP/IP стеке VxWor... (ohgod)</title>
    <link>https://m.opennet.me/openforum/vsluhforumID3/118017.html#37</link>
    <pubDate>Thu, 01 Aug 2019 04:12:55 GMT</pubDate>
    <description>поездить под пивко, типа нфс.&lt;br&gt;</description>
</item>

<item>
    <title>11 удалённо эксплуатируемых уязвимостей в TCP/IP стеке VxWor... (Mikk)</title>
    <link>https://m.opennet.me/openforum/vsluhforumID3/118017.html#36</link>
    <pubDate>Wed, 31 Jul 2019 10:27:03 GMT</pubDate>
    <description>Cisco XR в ту же кучу&lt;br&gt;</description>
</item>

<item>
    <title>11 удалённо эксплуатируемых уязвимостей в TCP/IP стеке VxWor... (Аноним)</title>
    <link>https://m.opennet.me/openforum/vsluhforumID3/118017.html#35</link>
    <pubDate>Wed, 31 Jul 2019 09:03:24 GMT</pubDate>
    <description>Формально, да. Реально же не наполовину, а чуть менее чем полностью. Ведроид там только для user-frienly - рисует вебморду, пушит конфиги и жрет проц. Всем железом безраздельно педалирует VxWorks. И да, моделей с WxWorks немного больше чем две.&lt;br&gt;</description>
</item>

<item>
    <title>11 удалённо эксплуатируемых уязвимостей в TCP/IP стеке VxWor... (Аноним)</title>
    <link>https://m.opennet.me/openforum/vsluhforumID3/118017.html#34</link>
    <pubDate>Wed, 31 Jul 2019 05:17:19 GMT</pubDate>
    <description>Проприетарщина + встроенщена &amp;gt; взломщина + шпионщина&lt;br&gt;</description>
</item>

<item>
    <title>11 удалённо эксплуатируемых уязвимостей в TCP/IP стеке VxWor... (хотел спросить)</title>
    <link>https://m.opennet.me/openforum/vsluhforumID3/118017.html#33</link>
    <pubDate>Wed, 31 Jul 2019 00:30:10 GMT</pubDate>
    <description>А их Huawei PON терминалы на чем крутятся не подскажете?&lt;br&gt;</description>
</item>

<item>
    <title>11 удалённо эксплуатируемых уязвимостей в TCP/IP стеке VxWor... (А)</title>
    <link>https://m.opennet.me/openforum/vsluhforumID3/118017.html#32</link>
    <pubDate>Tue, 30 Jul 2019 17:59:48 GMT</pubDate>
    <description>Заломали разведке малину...&lt;br&gt;</description>
</item>

<item>
    <title>11 удалённо эксплуатируемых уязвимостей в TCP/IP стеке VxWor... (Аноним)</title>
    <link>https://m.opennet.me/openforum/vsluhforumID3/118017.html#30</link>
    <pubDate>Tue, 30 Jul 2019 16:43:30 GMT</pubDate>
    <description>Посмотрел бы как майоры такой сервер изымать будут...&lt;br&gt;</description>
</item>

</channel>
</rss>
