-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
-------------------------------------------------------------------
Hispasec - una-al-día 07/06/2008
Todos los días una noticia de seguridad www.hispasec.com
-------------------------------------------------------------------
Múltiples vulnerabilidades en Cisco PIX y ASA
---------------------------------------------
Se han encontrado múltiples vulnerabilidades en Cisco ASA 5500 Series
Adaptive Security Appliances y Cisco PIX Security Appliances que podrían
causar una denegación de servicio o permitir que un atacante se salte restricciones de seguridad.
* Un paquete TCP ACK especialmente manipulado podría causar una
denegación de servicio en los dispositivos de seguridad Cisco ASA o
Cisco PIX. La vulnerabilidad solo la pueden producir los paquetes
destinados al dispositivo, no los que pasen a través de él.
* PIX y ASA se podrían ver afectados por una vulnerabilidad en el manejo
del protocolo TLS que podría causar el reinicio del sistema al procesar
un archivo TLS especialmente manipulado.
* Cisco ASA y Cisco PIX se podrían ver afectados por una denegación de
servicio si Instant Messaging Inspection está habilitado.
* Los dispositivos de seguridad Cisco ASA y Cisco PIX podrían verse
afectados por una denegación de servicio cuando se realiza un escaneo de vulnerabilidades en el puerto TCP 443. Ciertos escaneos pueden causar
que el sistema se reinicie.
* Se ha encontrado una vulnerabilidad en Cisco AXA y PIX que podría
causar que una ACL no funcionara después de ser configurada inicialmente
en el sistema.
Diferentes dispositivos Cisco ASA y Cisco PIX con versiones 7.x y 8.x se
verían afectadas dependiendo de la vulnerabilidad.
Cisco, a través de los canales habituales, ha puesto a disposición de
sus clientes soluciones para solventar el problema.
Se aconseja consultar la tabla de versiones vulnerables y contramedidas
en:
http://www.cisco.com/warp/public/707/cisco-sa-20080521-ssh.shtml
Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/3514/comentar
Más información:
Cisco Security Advisory: Cisco IOS Secure Shell Denial of Service Vulnerabilities
http://www.cisco.com/warp/public/707/cisco-sa-20080521-ssh.shtml
Laboratorio Hispasec
laboratorio@hispasec.com
Tal día como hoy:
-----------------
07/06/2007: Nuevas técnicas de spam: Exprimiendo el correo basura
http://www.hispasec.com/unaaldia/3148
07/06/2006: Revelación remota de información en D-Link DWL-2100ap
http://www.hispasec.com/unaaldia/2783
07/06/2005: Publicada Debian GNU/Linux 3.1 "Sarge"
http://www.hispasec.com/unaaldia/2418
07/06/2004: Actualización de seguridad de Subversion
http://www.hispasec.com/unaaldia/2052
07/06/2003: Parche acumulativo para Internet Explorer
http://www.hispasec.com/unaaldia/1686
07/06/2002: Desbordamiento de búfer en eDonkey 2000
http://www.hispasec.com/unaaldia/1321
07/06/2001: Visualización de código cgi en el servidor web de WebTrends
http://www.hispasec.com/unaaldia/956
07/06/2000: Disponible el parche antivirus para Outlook
http://www.hispasec.com/unaaldia/589
07/06/1999: Oracle publica un parche para cubrir una vulnerabilidad
http://www.hispasec.com/unaaldia/223
-------------------------------------------------------------------
Claves PGP en
http://www.hispasec.com/directorio/hispasec
-------------------------------------------------------------------
Bajas: mailto:
unaaldia-request@hispasec.com?subject=unsubscribe
Altas: mailto:
unaaldia-request@hispasec.com?subject=subscribe
-------------------------------------------------------------------
(c) 2008 Hispasec
http://www.hispasec.com/copyright
-------------------------------------------------------------------
--- SoupGate-DOS v1.05
* Origin: Pasarela FTN-INet
telnet://pucelabbs.dyndns.org:4000 (2:341/201.99)