Abuse Melding

Je hebt een klacht over de onderstaande posting:

18-07-2014, 00:27 door Erik van Straten

Uit http://www.theregister.co.uk/2014/07/17/got_a_cisco_modem_or_router_a_patch_is_on_the_way/: The HTTP web server is provided in the devices' firmware to allow them to be configured from across the public internet. For example, the documentation for the vulnerable DPC3825 and EPC3825 models reads: "The protocol HTTP is required for remote management. To remotely access the device, enter https://xxx.xxx.xxx.xxx:8080 (the x's represent the device's public Internet IP address, and 8080 represents the specified port) in your web browser's address field." Although this remote management feature can be disabled in the aforementioned devices, Cisco says there is no workaround for the bug.Aangezien uitzetten van remote administration kennelijk geen workaround biedt en Cisco in 2008 de bedenker van het "Home Network Administration Protocol" (HNAP) protocol (Pure Networks) heeft overgenomen, vermoed ik dat het nu om een kwetsbaarheid (buffer overflow) in de https service voor HNAP gaat. Uit ...

Beschrijf je klacht (Optioneel):

captcha