• =?iso-8859-1?q?una-al-dia_=2831/05/2008=29_Ejecuci=F3n_remota_de_c=F3di

    From noticias@hispasec.com@2:341/201.99 to All on Sun Jun 1 18:50:02 2008
    -----BEGIN PGP SIGNED MESSAGE-----
    Hash: SHA1

    -------------------------------------------------------------------
    Hispasec - una-al-día 31/05/2008
    Todos los días una noticia de seguridad www.hispasec.com
    -------------------------------------------------------------------

    Ejecución remota de código en CiscoWorks
    ----------------------------------------

    Se ha encontrado una vulnerabilidad en CiscoWorks Common Services que
    podría permitir que un atacante remoto ejecutara código arbitrario en
    un sistema vulnerable.

    CiscoWorks Common Services representa un conjunto común de servicios de administración compartidos por las aplicaciones CiscoWorks. CiscoWorks
    es una familia de productos basados en estándares de Internet para la administración de redes y dispositivos. Son muchos los productos
    CiscoWorks que usan y dependen de Common Services.

    CiscoWorks Common Services se ve afectado por una vulnerabilidad que
    puede permitir a un atacante remoto la ejecución de código arbitrario.
    La vulnerabilidad afecta a las versiones 3.0.3, 3.0.4, 3.0.5, 3.0.6,
    3.1, y 3.1.1 de CiscoWorks Common Services, como pueden ser:
    * Cisco Unified Operations Manager (CUOM) versiones 1.1, 2.0, 2.0.1,
    2.0.2 y 2.0.3.
    * isco Unified Service Monitor (CUSM) versiones 1.1, 2.0 y 2.0.1.
    * CiscoWorks QoS Policy Manager (QPM) versiones 4.0, 4.0.1, y 4.0.2
    * CiscoWorks LAN Management Solution (LMS) versiones 2.5, 2.5.1, 2.6,
    2.6 Update, 3.0 y 3.0 December 2007 Update.
    * Cisco Security Manager (CSM) versiones 3.0, 3.0.1, 3.0.2, 3.1, 3.1.1 y
    3.2.
    * Cisco TelePresence Readiness Assessment Manager (CTRAM) versión 1.0.

    Cisco, a través de los canales habituales, ha puesto a disposición de
    sus clientes soluciones para solventar el problema.

    Se aconseja consultar la tabla de versiones vulnerables y contramedidas
    en: http://www.cisco.com/en/US/products/products_security_advisory09186a00809a1f14.shtml

    Opina sobre esta noticia:
    http://www.hispasec.com/unaaldia/3507/comentar

    Más información:

    Cisco Security Advisory: CiscoWorks Common Services Arbitrary Code Execution Vulnerability
    http://www.cisco.com/warp/public/707/cisco-sa-20080528-cw.shtml


    Laboratorio Hispasec
    laboratorio@hispasec.com


    Tal día como hoy:
    -----------------

    31/05/2007: Múltiples errores en Mozilla Firefox, Thunderbird y Seamonkey
    http://www.hispasec.com/unaaldia/3141

    31/05/2006: Windows Vista implementará ASLR (Address Space Layout Randomization) activado de serie
    http://www.hispasec.com/unaaldia/2776

    31/05/2005: Actualización de Apple para QuickTime de Mac OS X
    http://www.hispasec.com/unaaldia/2411

    31/05/2004: Vulnerabilidades en router ADSL 3Com OfficeConnect Remote 812
    http://www.hispasec.com/unaaldia/2045

    31/05/2003: Fallo de autenticación en webcams y servidores de vídeo Axis
    http://www.hispasec.com/unaaldia/1679

    31/05/2002: Vulnerabilidad en Informix SE-7.25
    http://www.hispasec.com/unaaldia/1314

    31/05/2001: Informe de la Comisión Europea sobre el cibercrimen
    http://www.hispasec.com/unaaldia/949

    31/05/2000: Microsoft anuncia una vulnerabilidad en SQL Server
    http://www.hispasec.com/unaaldia/582

    31/05/1999: HispaSec inaugura su servidor de llaves PGP
    http://www.hispasec.com/unaaldia/216


    -------------------------------------------------------------------
    Claves PGP en http://www.hispasec.com/directorio/hispasec
    -------------------------------------------------------------------
    Bajas: mailto:unaaldia-request@hispasec.com?subject=unsubscribe
    Altas: mailto:unaaldia-request@hispasec.com?subject=subscribe
    -------------------------------------------------------------------
    (c) 2008 Hispasec http://www.hispasec.com/copyright
    -------------------------------------------------------------------

    --- SoupGate-DOS v1.05
    * Origin: Pasarela FTN-INet telnet://pucelabbs.dyndns.org:4000 (2:341/201.99)