• =?iso-8859-1?q?una-al-dia_=2807/06/2008=29_M=FAltiples_vulnerabilidades

    From noticias@hispasec.com@2:341/201.99 to All on Sun Jun 8 19:55:02 2008
    -----BEGIN PGP SIGNED MESSAGE-----
    Hash: SHA1

    -------------------------------------------------------------------
    Hispasec - una-al-día 07/06/2008
    Todos los días una noticia de seguridad www.hispasec.com
    -------------------------------------------------------------------

    Múltiples vulnerabilidades en Cisco PIX y ASA
    ---------------------------------------------

    Se han encontrado múltiples vulnerabilidades en Cisco ASA 5500 Series
    Adaptive Security Appliances y Cisco PIX Security Appliances que podrían
    causar una denegación de servicio o permitir que un atacante se salte restricciones de seguridad.

    * Un paquete TCP ACK especialmente manipulado podría causar una
    denegación de servicio en los dispositivos de seguridad Cisco ASA o
    Cisco PIX. La vulnerabilidad solo la pueden producir los paquetes
    destinados al dispositivo, no los que pasen a través de él.

    * PIX y ASA se podrían ver afectados por una vulnerabilidad en el manejo
    del protocolo TLS que podría causar el reinicio del sistema al procesar
    un archivo TLS especialmente manipulado.

    * Cisco ASA y Cisco PIX se podrían ver afectados por una denegación de
    servicio si Instant Messaging Inspection está habilitado.

    * Los dispositivos de seguridad Cisco ASA y Cisco PIX podrían verse
    afectados por una denegación de servicio cuando se realiza un escaneo de vulnerabilidades en el puerto TCP 443. Ciertos escaneos pueden causar
    que el sistema se reinicie.

    * Se ha encontrado una vulnerabilidad en Cisco AXA y PIX que podría
    causar que una ACL no funcionara después de ser configurada inicialmente
    en el sistema.

    Diferentes dispositivos Cisco ASA y Cisco PIX con versiones 7.x y 8.x se
    verían afectadas dependiendo de la vulnerabilidad.

    Cisco, a través de los canales habituales, ha puesto a disposición de
    sus clientes soluciones para solventar el problema.

    Se aconseja consultar la tabla de versiones vulnerables y contramedidas
    en:
    http://www.cisco.com/warp/public/707/cisco-sa-20080521-ssh.shtml

    Opina sobre esta noticia:
    http://www.hispasec.com/unaaldia/3514/comentar


    Más información:

    Cisco Security Advisory: Cisco IOS Secure Shell Denial of Service Vulnerabilities http://www.cisco.com/warp/public/707/cisco-sa-20080521-ssh.shtml


    Laboratorio Hispasec
    laboratorio@hispasec.com


    Tal día como hoy:
    -----------------

    07/06/2007: Nuevas técnicas de spam: Exprimiendo el correo basura
    http://www.hispasec.com/unaaldia/3148

    07/06/2006: Revelación remota de información en D-Link DWL-2100ap
    http://www.hispasec.com/unaaldia/2783

    07/06/2005: Publicada Debian GNU/Linux 3.1 "Sarge"
    http://www.hispasec.com/unaaldia/2418

    07/06/2004: Actualización de seguridad de Subversion
    http://www.hispasec.com/unaaldia/2052

    07/06/2003: Parche acumulativo para Internet Explorer
    http://www.hispasec.com/unaaldia/1686

    07/06/2002: Desbordamiento de búfer en eDonkey 2000
    http://www.hispasec.com/unaaldia/1321

    07/06/2001: Visualización de código cgi en el servidor web de WebTrends
    http://www.hispasec.com/unaaldia/956

    07/06/2000: Disponible el parche antivirus para Outlook
    http://www.hispasec.com/unaaldia/589

    07/06/1999: Oracle publica un parche para cubrir una vulnerabilidad
    http://www.hispasec.com/unaaldia/223


    -------------------------------------------------------------------
    Claves PGP en http://www.hispasec.com/directorio/hispasec
    -------------------------------------------------------------------
    Bajas: mailto:unaaldia-request@hispasec.com?subject=unsubscribe
    Altas: mailto:unaaldia-request@hispasec.com?subject=subscribe
    -------------------------------------------------------------------
    (c) 2008 Hispasec http://www.hispasec.com/copyright
    -------------------------------------------------------------------

    --- SoupGate-DOS v1.05
    * Origin: Pasarela FTN-INet telnet://pucelabbs.dyndns.org:4000 (2:341/201.99)