-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
-------------------------------------------------------------------
Hispasec - una-al-día 23/06/2008
Todos los días una noticia de seguridad www.hispasec.com
-------------------------------------------------------------------
Denegación de servicio a través de tramas Ethernet gigantes en Cisco IPS
------------------------------------------------------------------------
Se ha encontrado una vulnerabilidad en Cisco Intrusion Prevention System
que podría ser aprovechada por un atacante remoto para causar una
denegación de servicio.
Las tramas Ethernet gigantes (Jumbo frames) son tramas con un tamaño de
MTU (unidad de transmisión máxima) de hasta 10 KB. La vulnerabilidad
reside en un fallo al manejar este tipo de tramas Ethernet en los
sistemas que tengan interfaces de red gigabit en modo de entrada de
línea "inline". Se puede producir un "kernel panic", y la consiguiente denegación de servicio, si una plataforma Cisco IPS vulnerable recibe
una secuencia de tramas especialmente creada.
La vulnerabilidad afecta a los siguientes dispositivos Cisco:
Cisco Intrusion Prevention System versiones 5.x anteriores a 5.1(8)E2
Cisco Intrusion Prevention System versiones 6.x anteriores a 6.0(5)E2
Las siguientes plataformas Cisco IPS tienen interfaces de red gigabit y
podrían ser vulnerables si están configurados en modo inline: 4235,
4240, 4250, 4250SX, 4250TX, 4250XL, 4255, 4260 y 4270.
Cisco, a través de los canales habituales, ha puesto a disposición de
sus clientes soluciones para solventar el problema.
Se aconseja consultar la tabla de versiones vulnerables y contramedidas
en:
http://www.cisco.com/en/US/products/products_security_advisory09186a00809b3842.shtml
Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/3530/comentar
Más información:
Cisco Security Advisory: Cisco Intrusion Prevention System Jumbo Frame Denial of Service
http://www.cisco.com/warp/public/707/cisco-sa-20080618-ips.shtml
Laboratorio Hispasec
laboratorio@hispasec.com
Tal día como hoy:
-----------------
23/06/2007: Denegación de servicio a través de BIND DNSSEC en Sun Solaris 10
http://www.hispasec.com/unaaldia/3165
23/06/2006: Los efectos colaterales de las vulnerabilidades
http://www.hispasec.com/unaaldia/2799
23/06/2005: Investigador hindú rompe el sistema de protección Windows Genuine Advantage (WGA)
http://www.hispasec.com/unaaldia/2434
23/06/2004: Evaluar las fugas de información con SiteDigger
http://www.hispasec.com/unaaldia/2068
23/06/2003: Symantec abre un agujero de seguridad en los PCs
http://www.hispasec.com/unaaldia/1702
23/06/2002: ¿Cuánto durará el blindaje de la nueva web del presidente ruso?
http://www.hispasec.com/unaaldia/1337
23/06/2001: Plan europeo para la lucha contra los delitos en la red
http://www.hispasec.com/unaaldia/972
23/06/2000: Grave vulnerabilidad en el WU-FTPD
http://www.hispasec.com/unaaldia/605
23/06/1999: Pasos hacia la firma electrónica
http://www.hispasec.com/unaaldia/240
-------------------------------------------------------------------
Claves PGP en
http://www.hispasec.com/directorio/hispasec
-------------------------------------------------------------------
Bajas: mailto:
unaaldia-request@hispasec.com?subject=unsubscribe
Altas: mailto:
unaaldia-request@hispasec.com?subject=subscribe
-------------------------------------------------------------------
(c) 2008 Hispasec
http://www.hispasec.com/copyright
-------------------------------------------------------------------
--- SoupGate-DOS v1.05
* Origin: Pasarela FTN-INet
telnet://pucelabbs.dyndns.org:4000 (2:341/201.99)