Prectete si prosim znovu obe ty odkazovane advisories zde v komentarich, jde skutecne o ruzne chyby - ostatne opravy sirene nyni opravuji ten samy kod/sw releasy opravovane pred rokem. To, ze nespadly vsechny CRS neznamena nic - on ten pokazeny update se nemusel k danemu routeru z nejakych duvodu doputovat...
Mimochodem, RIPE dnes vydalo obsirne osvetleni, ze ktereho mimo jine vyplyva, ze ten experiment nemel az tak katastroficke dopady, cca 1,4% vsech...
Jenže podle všeho ten v článku zmiňovaný a linkovaný fix, byť uvolněný za účelem opravy jiné věci, řeší i tenhle problém. Nepřímo tomu nahrává i fakt, že německý Telekom postižen nebyl, i když používá stejnou platformu.
Mám dojem, že Cisco implementovalo. Problém je v tom, že ne všichni majitelé boxů nový IOS instalovali. Ale i tam je otázka, proč to neudělali - pokud proto, že v nové versi IOSu se objevily nějaké nové chyby, které by jim reálně zkomplikovaly jejich situac (což není zase tak neobvyklé)i, tak je těžké jim to mít za zlé.
A jako koho? Pokud máte nějaké smlouvy, tak jistě, ale soudit se bez smlouvy? A nakonec, žalovat by mohli maximálně tak Cisco, že neimplementovali to, co měli, správně.
nejsem sice pravnik, ale docela by me zajimalo, koho byste chtel zalovat?
existuji standardy prokolu BGP, ktere by mel kazdy dodrzovat. v RIPE jenom zacali announcovat (spravnou) zpravu s nestandardnim atributem. co s tim maji routery delat je ve standardu predpokladam definovano.
kdyz bych to bral hodne alibisticky, tak neni problem RIPE ze nekdo pouziva routery, ktere v sobe maji chybu. samozrejme, kdyby to RIPE udelal schvalne, tak je to neco jineho, ale takhle byste mel vinit spis cisco...