• =?iso-8859-1?q?una-al-dia_=2826/06/2008=29_Diversas_vulnerabilidades_en

    From noticias@hispasec.com@2:341/201.99 to All on Fri Jun 27 07:05:00 2008
    -----BEGIN PGP SIGNED MESSAGE-----
    Hash: SHA1

    -------------------------------------------------------------------
    Hispasec - una-al-día 26/06/2008
    Todos los días una noticia de seguridad www.hispasec.com
    -------------------------------------------------------------------

    Diversas vulnerabilidades en Cisco Unified Communications Manager
    -----------------------------------------------------------------

    Se han encontrado dos vulnerabilidades en Cisco Unified Communications
    Manager (CUCM) que podrían ser aprovechadas por un atacante remoto para
    causar una denegación de servicio o para saltarse restricciones de
    seguridad.

    * La primera vulnerabilidad está causada por un fallo en el servicio
    Computer Telephony Integration (CTI) de las versiones 5.x y 6.x de CUCM
    al manejar entradas mal formadas, lo que podría causar una denegación de servicio.

    * La segunda vulnerabilidad está causada por un fallo en el servicio
    Real-Time Information Server (RIS) Data Collector de las versiones 4.x,
    5.x y 6.x de CUCM que podría permitir un salto de restricciones de
    seguridad y la revelación de información sensible de clusters CUCM. Conectándose directamente al puerto de escucha del proceso RIS Data
    Collector (TCP 2556) sería posible saltarse la autenticación y conseguir
    acceso de lectura a información sobre un cluster CUCM. Esta información
    podría incluir estadísticas, nombres de usuario y teléfonos IP
    configurados, pero no incluiría contraseñas u otra información sensible
    acerca de la configuración de CUCM.

    Las vulnerabilidades afectan a los siguientes dispositivos Cisco:
    Cisco Unified CallManager versiones 4.1
    Cisco Unified Communications Manager 4.2 con versiones anteriores a la
    4.2 SR4
    Cisco Unified Communications Manager 4.3 con versiones anteriores a la
    4.3 SR1
    Cisco Unified Communications Manager 5.x con versiones anteriores a la
    5.1
    Cisco Unified Communications Manager 6.x con versiones anteriores a la
    6.1

    Cisco, a través de los canales habituales, ha puesto a disposición de
    sus clientes soluciones para solventar el problema. Se aconseja
    consultar la tabla de versiones vulnerables y contramedidas en: http://www.cisco.com/warp/public/707/cisco-sa-20080625-cucm.shtml

    Opina sobre esta noticia:
    http://www.hispasec.com/unaaldia/3533/comentar

    Más información:

    Cisco Security Advisory: Cisco Unified Communications Manager Denial of Service
    and Authentication Bypass Vulnerabilities http://www.cisco.com/warp/public/707/cisco-sa-20080625-cucm.shtml


    Laboratorio Hispasec
    laboratorio@hispasec.com


    Tal día como hoy:
    -----------------

    26/06/2007: Se populariza el spam en formato PDF
    http://www.hispasec.com/unaaldia/3167

    26/06/2006: Salto de restricciones a través de error_log en PHP
    http://www.hispasec.com/unaaldia/2802

    26/06/2005: Salto en restricciones de seguridad en IBM DB2 Universal Database 8
    http://www.hispasec.com/unaaldia/2437

    26/06/2004: Error en mecanismo de bloqueo 'Mobile Code' de ZoneAlarm Pro 5.x
    http://www.hispasec.com/unaaldia/2071

    26/06/2003: Ejecución de código a través de los Servicios de Windows Media
    http://www.hispasec.com/unaaldia/1705

    26/06/2002: Vulnerabilidad en Netware DHCP Server
    http://www.hispasec.com/unaaldia/1340

    26/06/2001: Primeros Service Pack para SQL Server 2000 y Exchange 2000 Server
    http://www.hispasec.com/unaaldia/975

    26/06/2000: Los routers Cisco vulnerables ante exploraciones de seguridad
    http://www.hispasec.com/unaaldia/608

    26/06/1999: Alertas a intrusos en sistemas gubernamentales americanos
    http://www.hispasec.com/unaaldia/243


    -------------------------------------------------------------------
    Claves PGP en http://www.hispasec.com/directorio/hispasec
    -------------------------------------------------------------------
    Bajas: mailto:unaaldia-request@hispasec.com?subject=unsubscribe
    Altas: mailto:unaaldia-request@hispasec.com?subject=subscribe
    -------------------------------------------------------------------
    (c) 2008 Hispasec http://www.hispasec.com/copyright
    -------------------------------------------------------------------

    --- SoupGate-DOS v1.05
    * Origin: Pasarela FTN-INet telnet://pucelabbs.dyndns.org:4000 (2:341/201.99)