From noticias@hispasec.com@2:341/201.99 to All on Wed Sep 10 20:35:06 2008
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
-------------------------------------------------------------------
Hispasec - una-al-día 07/09/2008
Todos los días una noticia de seguridad www.hispasec.com
-------------------------------------------------------------------
Ejecución remota de código a través de RADIUS en Cisco Secure ACS
-----------------------------------------------------------------
Cisco ha publicado una actualización que corrige una vulnerabilidad en
Cisco Secure ACS que podría permitir a un atacante remoto ejecutar
código arbitrario.
La vulnerabilidad consiste en un error en RADIUS al analizar la longitud
de un paquete de respuesta EAP (Extensible Authentication Protocol). Un atacante remoto actuando como cliente RADIUS podría provocar una
denegación de servicio a través de un paquete EAP especialmente
manipulado. También es posible conseguir la ejecución de código
arbitrario.
Se confirma la vulnerabilidad para todos las versiones de Cisco Secure
ACS para Windows y las siguientes versiones de Cisco Secure ACS Solution
Engine (ACSE):
* Para la rama 3.x.y: Versiones inferiores a 3.3 compilación 12 con
parche 6.
* Para la rama 4.0.x: Todas las versiones.
* Para la rama: 4.1.x: Versiones inferiores a 4.1 compilación 13 con
parche 10.
* Para la rama 4.2.x: Versiones inferiores a 4.2 compilación 124 con
parche 3.
Cisco, a través de los canales habituales, ha puesto a disposición de
sus clientes soluciones para solventar el problema.