'IPv6'에 해당되는 글 8건

  1. 2014.04.07 Assigned Internet Protocol Numbers (1)
  2. 2014.04.02 Cisco 제품군 다중 취약점 보안 업데이트
  3. 2014.02.12 2014년 2월 MS 정기 보안업데이트
2014.04.07 18:20

Assigned Internet Protocol Numbers

Assigned Internet Protocol Numbers

DecimalKeyword Protocol IPv6 Extension Header Reference 
0HOPOPTIPv6 Hop-by-Hop OptionY[RFC2460]
1ICMPInternet Control Message[RFC792]
2IGMPInternet Group Management[RFC1112]
3GGPGateway-to-Gateway[RFC823]
4IPv4IPv4 encapsulation[RFC2003]
5STStream[RFC1190][RFC1819]
6TCPTransmission Control[RFC793]
7CBTCBT[Tony_Ballardie]
8EGPExterior Gateway Protocol[RFC888][David_Mills]
9IGPany private interior gateway (used by Cisco for their IGRP)[Internet_Assigned_Numbers_Authority]
10BBN-RCC-MONBBN RCC Monitoring[Steve_Chipman]
11NVP-IINetwork Voice Protocol[RFC741][Steve_Casner]
12PUPPUP[Boggs, D., J. Shoch, E. Taft, and R. Metcalfe, "PUP: An Internetwork Architecture", XEROX Palo Alto Research Center, CSL-79-10, July 1979; also in IEEE Transactions on Communication, Volume COM-28, Number 4, April 1980.][[XEROX]]
13ARGUSARGUS[Robert_W_Scheifler]
14EMCONEMCON[<mystery contact>]
15XNETCross Net Debugger[Haverty, J., "XNET Formats for Internet Protocol Version 4", IEN 158, October 1980.][Jack_Haverty]
16CHAOSChaos[J_Noel_Chiappa]
17UDPUser Datagram[RFC768][Jon_Postel]
18MUXMultiplexing[Cohen, D. and J. Postel, "Multiplexing Protocol", IEN 90, USC/Information Sciences Institute, May 1979.][Jon_Postel]
19DCN-MEASDCN Measurement Subsystems[David_Mills]
20HMPHost Monitoring[RFC869][Bob_Hinden]
21PRMPacket Radio Measurement[Zaw_Sing_Su]
22XNS-IDPXEROX NS IDP["The Ethernet, A Local Area Network: Data Link Layer and Physical Layer Specification", AA-K759B-TK, Digital Equipment Corporation, Maynard, MA. Also as: "The Ethernet - A Local Area Network", Version 1.0, Digital Equipment Corporation, Intel Corporation, Xerox Corporation, September 1980. And: "The Ethernet, A Local Area Network: Data Link Layer and Physical Layer Specifications", Digital, Intel and Xerox, November 1982. And: XEROX, "The Ethernet, A Local Area Network: Data Link Layer and Physical Layer Specification", X3T51/80-50, Xerox Corporation, Stamford, CT., October 1980.][[XEROX]]
23TRUNK-1Trunk-1[Barry_Boehm]
24TRUNK-2Trunk-2[Barry_Boehm]
25LEAF-1Leaf-1[Barry_Boehm]
26LEAF-2Leaf-2[Barry_Boehm]
27RDPReliable Data Protocol[RFC908][Bob_Hinden]
28IRTPInternet Reliable Transaction[RFC938][Trudy_Miller]
29ISO-TP4ISO Transport Protocol Class 4[RFC905][<mystery contact>]
30NETBLTBulk Data Transfer Protocol[RFC969][David_Clark]
31MFE-NSPMFE Network Services Protocol[Shuttleworth, B., "A Documentary of MFENet, a National Computer Network", UCRL-52317, Lawrence Livermore Labs, Livermore, California, June 1977.][Barry_Howard]
32MERIT-INPMERIT Internodal Protocol[Hans_Werner_Braun]
33DCCPDatagram Congestion Control Protocol[RFC4340]
343PCThird Party Connect Protocol[Stuart_A_Friedberg]
35IDPRInter-Domain Policy Routing Protocol[Martha_Steenstrup]
36XTPXTP[Greg_Chesson]
37DDPDatagram Delivery Protocol[Wesley_Craig]
38IDPR-CMTPIDPR Control Message Transport Proto[Martha_Steenstrup]
39TP++TP++ Transport Protocol[Dirk_Fromhein]
40ILIL Transport Protocol[Dave_Presotto]
41IPv6IPv6 encapsulation[RFC2473]
42SDRPSource Demand Routing Protocol[Deborah_Estrin]
43IPv6-RouteRouting Header for IPv6Y[Steve_Deering]
44IPv6-FragFragment Header for IPv6Y[Steve_Deering]
45IDRPInter-Domain Routing Protocol[Sue_Hares]
46RSVPReservation Protocol[RFC2205][RFC3209][Bob_Braden]
47GREGeneric Routing Encapsulation[RFC1701][Tony_Li]
48DSRDynamic Source Routing Protocol[RFC4728]
49BNABNA[Gary Salamon]
50ESPEncap Security PayloadY[RFC4303]
51AHAuthentication HeaderY[RFC4302]
52I-NLSPIntegrated Net Layer Security TUBA[K_Robert_Glenn]
53SWIPEIP with Encryption[John_Ioannidis]
54NARPNBMA Address Resolution Protocol[RFC1735]
55MOBILEIP Mobility[Charlie_Perkins]
56TLSPTransport Layer Security Protocol using Kryptonet key management[Christer_Oberg]
57SKIPSKIP[Tom_Markson]
58IPv6-ICMPICMP for IPv6[RFC2460]
59IPv6-NoNxtNo Next Header for IPv6[RFC2460]
60IPv6-OptsDestination Options for IPv6Y[RFC2460]
61any host internal protocol[Internet_Assigned_Numbers_Authority]
62CFTPCFTP[Forsdick, H., "CFTP", Network Message, Bolt Beranek and Newman, January 1982.][Harry_Forsdick]
63any local network[Internet_Assigned_Numbers_Authority]
64SAT-EXPAKSATNET and Backroom EXPAK[Steven_Blumenthal]
65KRYPTOLANKryptolan[Paul Liu]
66RVDMIT Remote Virtual Disk Protocol[Michael_Greenwald]
67IPPCInternet Pluribus Packet Core[Steven_Blumenthal]
68any distributed file system[Internet_Assigned_Numbers_Authority]
69SAT-MONSATNET Monitoring[Steven_Blumenthal]
70VISAVISA Protocol[Gene_Tsudik]
71IPCVInternet Packet Core Utility[Steven_Blumenthal]
72CPNXComputer Protocol Network Executive[David Mittnacht]
73CPHBComputer Protocol Heart Beat[David Mittnacht]
74WSNWang Span Network[Victor Dafoulas]
75PVPPacket Video Protocol[Steve_Casner]
76BR-SAT-MONBackroom SATNET Monitoring[Steven_Blumenthal]
77SUN-NDSUN ND PROTOCOL-Temporary[William_Melohn]
78WB-MONWIDEBAND Monitoring[Steven_Blumenthal]
79WB-EXPAKWIDEBAND EXPAK[Steven_Blumenthal]
80ISO-IPISO Internet Protocol[Marshall_T_Rose]
81VMTPVMTP[Dave_Cheriton]
82SECURE-VMTPSECURE-VMTP[Dave_Cheriton]
83VINESVINES[Brian Horn]
84TTPTransaction Transport Protocol[Jim_Stevens]
84IPTMInternet Protocol Traffic Manager[Jim_Stevens]
85NSFNET-IGPNSFNET-IGP[Hans_Werner_Braun]
86DGPDissimilar Gateway Protocol[M/A-COM Government Systems, "Dissimilar Gateway Protocol Specification, Draft Version", Contract no. CS901145, November 16, 1987.][Mike_Little]
87TCFTCF[Guillermo_A_Loyola]
88EIGRPEIGRP[Cisco Systems, "Gateway Server Reference Manual", Manual Revision B, January 10, 1988.][Guenther_Schreiner]
89OSPFIGPOSPFIGP[RFC1583][RFC2328][RFC5340][John_Moy]
90Sprite-RPCSprite RPC Protocol[Welch, B., "The Sprite Remote Procedure Call System", Technical Report, UCB/Computer Science Dept., 86/302, University of California at Berkeley, June 1986.][Bruce Willins]
91LARPLocus Address Resolution Protocol[Brian Horn]
92MTPMulticast Transport Protocol[Susie_Armstrong]
93AX.25AX.25 Frames[Brian_Kantor]
94IPIPIP-within-IP Encapsulation Protocol[John_Ioannidis]
95MICPMobile Internetworking Control Pro.[John_Ioannidis]
96SCC-SPSemaphore Communications Sec. Pro.[Howard_Hart]
97ETHERIPEthernet-within-IP Encapsulation[RFC3378]
98ENCAPEncapsulation Header[RFC1241][Robert_Woodburn]
99any private encryption scheme[Internet_Assigned_Numbers_Authority]
100GMTPGMTP[[RXB5]]
101IFMPIpsilon Flow Management Protocol[Bob_Hinden][November 1995, 1997.]
102PNNIPNNI over IP[Ross_Callon]
103PIMProtocol Independent Multicast[RFC4601][Dino_Farinacci]
104ARISARIS[Nancy_Feldman]
105SCPSSCPS[Robert_Durst]
106QNXQNX[Michael_Hunter]
107A/NActive Networks[Bob_Braden]
108IPCompIP Payload Compression Protocol[RFC2393]
109SNPSitara Networks Protocol[Manickam_R_Sridhar]
110Compaq-PeerCompaq Peer Protocol[Victor_Volpe]
111IPX-in-IPIPX in IP[CJ_Lee]
112VRRPVirtual Router Redundancy Protocol[RFC5798]
113PGMPGM Reliable Transport Protocol[Tony_Speakman]
114any 0-hop protocol[Internet_Assigned_Numbers_Authority]
115L2TPLayer Two Tunneling Protocol[RFC3931][Bernard_Aboba]
116DDXD-II Data Exchange (DDX)[John_Worley]
117IATPInteractive Agent Transfer Protocol[John_Murphy]
118STPSchedule Transfer Protocol[Jean_Michel_Pittet]
119SRPSpectraLink Radio Protocol[Mark_Hamilton]
120UTIUTI[Peter_Lothberg]
121SMPSimple Message Protocol[Leif_Ekblad]
122SMSimple Multicast Protocol[Jon_Crowcroft][draft-perlman-simple-multicast]
123PTPPerformance Transparency Protocol[Michael_Welzl]
124ISIS over IPv4[Tony_Przygienda]
125FIRE[Criag_Partridge]
126CRTPCombat Radio Transport Protocol[Robert_Sautter]
127CRUDPCombat Radio User Datagram[Robert_Sautter]
128SSCOPMCE[Kurt_Waber]
129IPLT[[Hollbach]]
130SPSSecure Packet Shield[Bill_McIntosh]
131PIPEPrivate IP Encapsulation within IP[Bernhard_Petri]
132SCTPStream Control Transmission Protocol[Randall_R_Stewart]
133FCFibre Channel[Murali_Rajagopal][RFC6172]
134RSVP-E2E-IGNORE[RFC3175]
135Mobility HeaderY[RFC6275]
136UDPLite[RFC3828]
137MPLS-in-IP[RFC4023]
138manetMANET Protocols[RFC5498]
139HIPHost Identity ProtocolY[RFC5201]
140Shim6Shim6 ProtocolY[RFC5533]
141WESPWrapped Encapsulating Security Payload[RFC5840]
142ROHCRobust Header Compression[RFC5858]
143-252Unassigned[Internet_Assigned_Numbers_Authority]
253Use for experimentation and testingY[RFC3692]
254Use for experimentation and testingY[RFC3692]
255Reserved[Internet_Assigned_Numbers_Authority]



출처 : iana.org


Trackback 1 Comment 1
  1. 2014.04.07 18:22 address edit & del reply

    비밀댓글입니다

2014.04.02 17:48

Cisco 제품군 다중 취약점 보안 업데이트

개요

  • CISCO社는 IOS에 대한 다중 취약점을 해결한 보안 업데이트를 발표
  • 공격자는 취약점에 영향 받는 시스템에 서비스 거부 등의 피해를 발생시킬 수 있으므로, 최신버전으로 업데이트 권고


해당 시스템

  • 취약점이 발생한 시스템
    • Cisco IOS Session Initiation Protocol 서비스거부 취약점(CVE-2014-2106)[1]
    • Cisco 7600 시리즈 서비스 거부 취약점(CVE-2014-2107)[2]
    • Cisco IKEv2 서비스 거부 취약점 (CVE-2014-2108)[3]
    • Cisco IOS NAT 취약점(CVE-2014-2109,CVE-2014-2111)[4]
    • Cisco IOS SSL VPN 서비스 거부 취약점(CVE-2014-2112)[5]
    • Cisco IOS IPv6 서비스 거부 취약점(CVE-2014-2113)[6]


해결 방안

  • 취약점이 발생한 Cisco 소프트웨어가 설치된 Cisco장비의 운영자는, 해당되는 참고사이트에 명시되어 있는 ‘Affected Products’ 및 “Software Versions and Fixes”내용을 확인하여, 패치 적용


용어 정리

  • Session Initiation Protocol(SIP) : 영상전화 등의 통신을 위한 프로토콜
  • Internet Key Exchange Version 2(IKEv2) : 암호화 키 관리를 위해 사용하는 프로토콜


기타문의사항

  • 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118


[참고사이트]

[1] http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20140326-sip
[2] http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20140326-RSP72010GE
[3] http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20140326-ikev2
[4] http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20140326-nat
[5] http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20140326-ios-sslvpn
[6] http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20140326-ipv6


Trackback 0 Comment 0
2014.02.12 20:55

2014년 2월 MS 정기 보안업데이트

[MS14-005] Microsoft XML Core 서비스의 취약점으로 인한 정보 유출 문제

영향

  • 공격자가 영향 받는 시스템에 대한 정보를 유출

설명

  • 사용자가 Internet Explorer를 사용하여 MSXML이 실행되도록 특수하게 조작된 웹 페이지를 볼 경우 정보 유출이 발생할 수 있는 취약점이 존재
  • 관련취약점 :
    • MSXML 정보유출 취약점 – (CVE-2014-0266)
  • 영향 : 정보 유출
  • 중요도 : 중요

해당시스템

해결책

  • 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용


[MS14-006] IPv6의 취약점으로 인한 서비스 거부 문제

영향

  • 공격자가 영향 받는 시스템에 서비스 거부 발생

설명

  • 공격자가 특수하게 조작된 대량의 IPv6 패킷을 영향을 받는 시스템으로 보낼 경우 서비스 거부가 발생하는 취약점
  • 관련취약점 :
    • IPv6 서비스거부 취약점 – (CVE-2014-0254)
  • 영향 : 서비스 거부
  • 중요도 : 중요

해당시스템

해결책

  • 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용


[MS14-007] Direct2D의 취약점으로 인한 원격 코드 실행 문제

영향

  • 공격자가 영향 받는 시스템에 원격코드 실행

설명

  • 사용자가 Internet Explorer를 사용하여 특수하게 조작된 GIF 파일을 포함한 웹 페이지를 볼 경우 원격코드가 실행될 수 있는 취약점이 존재
  • 관련취약점 :
    • 그래픽 구성요소 메모리 손상 취약점 – (CVE-2014-0263)
  • 영향 : 원격코드 실행
  • 중요도 : 긴급

해당시스템

해결책

  • 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용


[MS14-008] Microsoft Forefront Protection의 취약점으로 인한 원격 코드 실행 문제

영향

  • 공격자가 영향 받는 시스템에 원격코드 실행

설명

  • 특수하게 조작된 전자 메일 메시지가 스캔된 경우 원격 코드 실행이 발생할 수 있는 취약점이 존재
  • 관련취약점 :
    • Forefront Protection 원격코드실행 취약점 – (CVE-2014-0294)
  • 영향 : 원격코드 실행
  • 중요도 : 긴급

해당시스템

해결책

  • 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용


[MS14-009] .NET Framework의 취약점으로 인한 권한 상승 문제

영향

  • 공격자가 영향 받는 시스템에 대한 권한을 상승

설명

  • 사용자가 특수하게 조작된 웹 사이트 또는 특수하게 조작된 웹 콘텐츠를 포함한 웹 사이트를 방문하는 경우 권한 상승이 발생할 수 있는 취약점이 존재
  • 관련취약점 :
    • ASP.NET POST 요청 서비스거부 취약점 – (CVE-2014-0253)
    • .NET Framework 권한상승 취약점 – (CVE-2014-0257)
    • VSAVB7RT ASLR 우회 취약점 – (CVE-2014-0295)
  • 영향 : 권한 상승
  • 중요도 : 중요

해당시스템

해결책

  • 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용


[MS14-010] Internet Explorer 누적 보안 업데이트

영향

  • 공격자가 영향 받는 시스템에 원격코드 실행

설명

  • 사용자는 Internet Explorer를 사용하여 특수하게 제작된 웹페이지를 열람할 경우, 원격코드가 실행될 수 있는 취약점이 존재
  • 관련취약점 :
    • Internet Explorer 메모리 손상 취약점 – (CVE-2014-0267, CVE-2014-0269, CVE-2014-0270, CVE-2014-0272, CVE-2014-0273, CVE-2014-0274, CVE-2014-0275, CVE-2014-0276, CVE-2014-0277, CVE-2014-0278, CVE-2014-0279, CVE-2014-0280, CVE-2014-0281, CVE-2014-0283, CVE-2014-0284, CVE-2014-0285, CVE-2014-0286, CVE-2014-0287, CVE-2014-0288, CVE-2014-0289, CVE-2014-0290)
    • Internet Explorer 권한상승 취약점 – (CVE-2014-0268)
    • VBScript 메모리 손상 취약점 – (CVE-2014-0271)
    • Internet Explorer 정보 유출 취약점 – (CVE-2014-0293)
  • 영향 : 원격코드 실행
  • 중요도 : 긴급

해당시스템

해결책

  • 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용


[MS14-011] VBScript 스크립팅 엔진의 취약점으로 인한 원격 코드 실행 문제

영향

  • 공격자가 영향 받는 시스템에 원격코드 실행

설명

  • 사용자가 특수하게 조작된 VBScript를 포함한 웹 사이트를 방문할 경우 원격 코드가 실행될 수 있는 취약점이 존재
  • 관련취약점 :
    •  VBScript 메모리 손상 취약점 – (CVE-2014-0271)
  • 영향 : 원격코드 실행
  • 중요도 : 긴급

해당시스템

해결책

  • 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용



Trackback 1 Comment 0