0x0, outputtime 0x0, oqnumber 65535 datagramstart 0x7896ED8, datagramsize 728, maximum size 65436 mac_start 0x7896ED8, addr_start 0x7896ED8, info_start 0x0 network_start 0x7896ED8, transport_start 0x0 source: 10.0.0.1, destination: 192.168.10.10, id: 0xAAB8, ttl: 41, prot: 103 !--- prot: 103 被发现是其中一个攻击数据包 漏洞影响 一个接受到构造出的特定的IPv4数据包的路由器会使得其端口停止处理输入的数据包, 同时,该设备将停止处理所有发往路由器自身的数据包,包括ARP协议,路由协议. 设备上不会有alarm报告,路由器也不会自动重启修复该错误. 该错误影响所有的运行IOS的Cisco设备. 该漏洞可以反复被实施导致网络不可用,除非进行了软件升级或者应用了合适的工作环境进行临时修补 . 软件版本及其修复 表格的每一行描述了一个软件的发行版本以及其运行的硬件环境. 如果该版本的软件可能被攻击,那么最早的包含了针对该漏洞的修补的软件版本(或者是该版本的预期提供时间) 将在重编译, 过渡版本和维护版本一栏中出现. 在部分情况下, 并没有重编译一个流行版本的计划; 这是该栏将被标明"Not scheduled." 所有运行比后面最早的更新版本更早的第页码:[1] [2] [3] [4] [5] [6] [7] [8] 第5页、共8页 |