De fouten zijn ontdekt in Cisco Callmanager. In het eerste geval kan een kwaadwillende de Cisco ip-telefooncentrale lamleggen. Door het tweede lek kunnen personen met 'alleen lezen'-rechten de eigen privileges opwaarderen en zo alle rechten krijgen, zo meldt CNet.

Omdat Callmanager de netwerkconnecties niet correct afhandelt, is deze gevoelig voor zogeheten denial of service (dos)-aanvallen . "Hierdoor kunnen telefoons uitvallen of start Callmanager opnieuw op", aldus de waarschuwing.

Callmanager 3.2 en oudere versies zijn sowieso vatbaar voor de lekken. Tevens kunnen de problemen zich voordoen in versies 3.3, 4.0 en 4.1. Cisco heeft patches online gezet om de lekken te dichten.

Cisco heeft tevens een patch beschikbaar gesteld voor een lek in het Internetwork Operating System (IOS) . Dit besturingssysteem draait op routers en switches van de fabrikant. Sommige IOS-versies bevatten een functionaliteit genaamd Stack Group Bidding Protocol (sgbp), die door een lek misbruikt kan worden om denial of service-aanvallen uit te voeren. Hiervoor moet de aanvaller een bewerkt netwerkpakket sturen naar het Cisco-product.

Poort 9900

'Door een dergelijk pakket te sturen naar poort 9900, kan de router bevriezen en niet langer reageren, waardoor het netwerkverkeer stil komt te liggen', zo stelt Cisco in een verklaring. Apparaten zonder sgbp zijn niet gevoelig voor dergelijke aanvallen.

Cisco stelt dat de lekken niet bekend waren voor de buitenwereld en dat er geen kwaadaardige code de ronde doet die misbruik maakt van de lekken.