-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
-------------------------------------------------------------------
Hispasec - una-al-día 05/09/2008
Todos los días una noticia de seguridad www.hispasec.com
-------------------------------------------------------------------
Múltiples vulnerabilidades en CISCO PIX y ASA
---------------------------------------------
Cisco ha publicado varias actualizaciones que corrigen vulnerabilidades
en CISCO PIX y CISCO ASA que podrían permitir a un atacante remoto
provocar una denegación de servicio o acceder a información sensible.
* Se han corregido múltiples errores en la inspección SIP (Session
Initiation Protocol). Un atacante remoto podría usarlos para provocar
una denegación de servicio. Se confirma la vulnerabilidad para las
versiones de CISCO PIX y ASA con versiones de software inferiores a
7.0.16, 7.1.71, 7.2.7, 8.0.20 y 8.1.8.
* Otro error corregido reside en la autenticación de cliente IPSec al
terminar una conexión VPN (Virtual Private Network) que hace vulnerables
los equipos ante un ataque de denegación de servicio. Se confirma la vulnerabilidad para las versiones de CISCO PIX y ASA con versiones de
software inferiores a 7.2.2, 8.0.14 y 8.1.4. Las versiones 7.0 y 7.1 no
están afectadas por este fallo.
* Cisco también confirma la existencia de una vulnerabilidad basada en
una fuga de datos SSL VPN al terminar una conexión de acceso remoto a
VPN sin cliente, que hace vulnerable a los equipos ante un ataque de
denegación de servicio en el software que procesa SSL. Se confirma la vulnerabilidad para las versiones de CISCO ASA con versiones de software inferiores a 7.2.2, 8.0.14 y 8.1.4. Las versiones 7.0 y 7.1 no están
afectadas por este fallo.
* Se ha corregido un error al procesar URIs (Uniform Resource
Identifier) al terminar conexiones remotas de acceso VPN que hace
vulnerable a los equipos ante un ataque de denegación de servicio en el servidor HTTP. Se confirma la vulnerabilidad para las versiones de CISCO
ASA con versiones de software inferiores a la 8.0.15 y 8.1.5. Las
versiones 7.0, 7.1 y 7.2 no están afectadas por este fallo.
* La última vulnerabilidad corregida consiste en un posible acceso a información sensible al terminar conexiones remotas de acceso VPN. Se
confirma la vulnerabilidad para las versiones de CISCO ASA con versiones
de software inferiores a la 8.0 y 8.1. Las versiones 7.0, 7.1, 7.2,
8.0.15, 8.1.4, superiores a 8.0.16 y superiores a 8.1.5 no están
afectadas por este fallo.
Se aconseja consultar la tabla de versiones vulnerables y contramedidas
en:
http://www.cisco.com/warp/public/707/cisco-sa-20080625-cucm.shtml
El software Cisco PIX actualizado puede descargarse desde:
http://www.cisco.com/pcgi-bin/tablebuild.pl/pix?psrtdcat20e2
El software Cisco ASA actualizado puede descargarse desde:
http://www.cisco.com/pcgi-bin/tablebuild.pl/asa?psrtdcat20e2
Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/3604/comentar
Más información:
Cisco Security Advisory: Remote Access VPN and SIP Vulnerabilities in Cisco PIX
and Cisco ASA
http://www.cisco.com/warp/public/707/cisco-sa-20080903-asa.shtml
Laboratorio Hispasec
laboratorio@hispasec.com
Tal día como hoy:
-----------------
05/09/2007: Actualización del Kernel para Red Hat Enterprise Linux 4
http://www.hispasec.com/unaaldia/3238
05/09/2006: Troyano bancario captura en vídeo la pantalla del usuario
http://www.hispasec.com/unaaldia/2873
05/09/2005: Phishing basado en troyanos
http://www.hispasec.com/unaaldia/2508
05/09/2004: Denegación de servicio en WS_FTP 5.0.2
http://www.hispasec.com/unaaldia/2142
05/09/2003: Fallo en Microsoft Word permite la ejecución de macros automáticamente
http://www.hispasec.com/unaaldia/1776
05/09/2002: Parche para MS Visual FoxPro 6.0
http://www.hispasec.com/unaaldia/1411
05/09/2001: Vulnerabilidad en múltiples sistemas de detección de intrusos
http://www.hispasec.com/unaaldia/1046
05/09/2000: Parche para vulnerabilidad local en Windows 2000
http://www.hispasec.com/unaaldia/680
05/09/1999: Ataque DoS a TFS Gateway 4.0
http://www.hispasec.com/unaaldia/313
-------------------------------------------------------------------
Claves PGP en
http://www.hispasec.com/directorio/hispasec
-------------------------------------------------------------------
Bajas: mailto:
unaaldia-request@hispasec.com?subject=unsubscribe
Altas: mailto:
unaaldia-request@hispasec.com?subject=subscribe
-------------------------------------------------------------------
(c) 2008 Hispasec
http://www.hispasec.com/copyright
-------------------------------------------------------------------
--- SoupGate-DOS v1.05
* Origin: Pasarela FTN-INet
telnet://pucelabbs.dyndns.org:4000 (2:341/201.99)