Pop-Up Thingie

HispaMSX BBS
  • Home
  • Forum
  • Files
  • Oneliners
  • Archive
  • Log in

  1. Forum
  2. Fidonet
  3. ESP.SEGURIDAD
  • =?iso-8859-1?q?una-al-dia_=2826/09/2008=29_Ciclo_de_actualizaci=F3n_de_

    From noticias@hispasec.com@2:341/201.99 to All on Fri Sep 26 14:25:00 2008
    -----BEGIN PGP SIGNED MESSAGE-----
    Hash: SHA1

    -------------------------------------------------------------------
    Hispasec - una-al-día 26/09/2008
    Todos los días una noticia de seguridad www.hispasec.com
    -------------------------------------------------------------------

    Ciclo de actualización de Cisco soluciona 16 vulnerabilidades en IOS
    --------------------------------------------------------------------

    Cisco cumple su segundo ciclo de actualizaciones bianuales desde que
    anunciara su nueva estrategia de publicación de parches. Desde marzo
    publica sus actualizaciones de seguridad cada seis meses, en el cuarto miércoles de marzo y el cuarto miércoles de septiembre. En esta ocasión,
    ha publicado 12 boletines que solucionan 16 vulnerabilidades. Todas
    ellas, como mínimo, son de carácter "importante".

    En su ciclo anterior Cisco publicó 5 boletines. En estos 6 meses ha
    acumulado 16 vulnerabilidades y, con el objetivo de facilitar la vida a
    los administradores, ha publicado parches para todas ellas en una sola
    tanda. No se tiene constancia de que los fallos hayan estado siendo aprovechados por atacantes, aunque la trivialidad para explotar algunas
    de estas nuevas vulnerabilidades apunta a que pueden comenzar a serlo en
    breve.

    Uno de estos fallos en concreto, recibe un 10 en la puntuación base de
    CVSS. CVSS (Common Vulnerability Scoring System) es un estándar que
    gradúa objetivamente la severidad de las vulnerabilidades de manera
    estricta a través de fórmulas establecidas. Esto significa que alcanza
    la máxima severidad, teniendo en cuenta incluso la facilidad de
    explotación del fallo.

    Además de aplicar los parches, es posible aplicar algunas sencillas contramedidas para evitar que las vulnerabilidades sean aprovechadas.
    Una forma de mitigar uno de los fallos más graves es modificar la
    "comunity string" del protocolo SNMP. Otra es especificar explícitamente
    los vecinos del protocolo PIM (Protocol Independent Multicast).

    En cualquier caso, se recomienda revisar el apartado de "Más
    información" y aplicar los parches correspondientes cuanto antes.

    Teniendo en cuenta las más graves primero, realizamos una breve
    descripción de los problemas:

    * Una actualización para Cisco uBR10012 que corrige un error en el
    acceso SNMP que podría permitir a un atacante remoto hacerse con el
    control del dispositivo. La vulnerabilidad consiste en la no
    verificación de restricciones SNMP en la comunicación con un modulador
    de radio al ser configurado para redundancia de línea.

    * Dos fallos en la implementación de PIM (Protocol Independent
    Multicast) que podrían permitir a un atacante remoto efectuar una
    denegación de servicio a través de paquetes PIM especialmente
    manipulados.

    * Un error en SCCP (Skinny Call Control Protocol) que podría permitir a
    un atacante remoto provocar una denegación de servicio. La
    vulnerabilidad consiste en un error al procesar una serie de mensajes
    SCPP fragmentados.

    * Un error en Cisco IOS firewall AIC (Application Inspection Control)
    que podría permitir a un atacante remoto provocar una denegación de
    servicio. La vulnerabilidad está causada por un fallo en IOS firewall
    AIC al procesar un paquete de tránsito HTTP defectuoso, estando activas
    las reglas de filtrado HTTP por aplicación.

    * IOS IPS (Intrusion Prevention System) podría permitir a un atacante
    remoto provocar una denegación de servicio. La vulnerabilidad se debe a
    un error en el motor de SERVICE.DNS al procesar determinado tráfico de
    red.

    * MPLS (Multi Protocol Label Switching) y MFI (Forwarding
    Infrastructure) para Cisco IOS podrían permitir a un atacante remoto
    provocar una denegación de servicio. La vulnerabilidad está causada por
    un error en la implementación de MFI en Cisco IOS.

    * Una vulnerabilidad en la gestión de VPNs (Virtual Private Network) que
    podría permitir a un atacante remoto acceder a información sensible. La vulnerabilidad está causada por un error al procesar redes privadas
    virtuales con MPLS (Multiprotocol Label Switching).

    * Un error en la implementación de L2TP (Layer 2 Tunneling Protocol) que
    podría permitir a un atacante remoto provocar una denegación de
    servicio.

    * Múltiples fallos de seguridad que podrían ser aprovechados por un
    atacante remoto para causar una denegación de servicio. Los fallos, no especificados, se encuentran en la implementación del protocolo SIP.

    * Un fallo no especificado en el manejo de paquetes SSL de sesión que
    podría permitir a un atacante remoto no autenticado causar una
    denegación de servicio a través de paquetes SSL especialmente
    manipulados.

    Opina sobre esta noticia:
    http://www.hispasec.com/unaaldia/3625/comentar

    Más información:

    Enlaces directos a los boletines: http://www.cisco.com/en/US/products/products_security_advisory09186a0080a014ae.shtml
    http://www.cisco.com/en/US/products/products_security_advisory09186a0080a01556.shtml
    http://www.cisco.com/en/US/products/products_security_advisory09186a0080a014ac.shtml
    http://www.cisco.com/en/US/products/products_security_advisory09186a0080a014a9.shtml
    http://www.cisco.com/en/US/products/products_security_advisory09186a0080a0148e.shtml
    http://www.cisco.com/en/US/products/products_security_advisory09186a0080a01545.shtml
    http://www.cisco.com/en/US/products/products_security_advisory09186a0080a0157a.shtml
    http://www.cisco.com/en/US/products/products_security_advisory09186a0080a014b1.shtml
    http://www.cisco.com/en/US/products/products_security_advisory09186a0080a0156a.shtml
    http://www.cisco.com/en/US/product/products_security_advisory09186a0080a01562.shtml
    http://www.cisco.com/en/US/products/products_security_advisory09186a0080a01491.shtml
    http://www.cisco.com/en/US/products/products_security_advisory09186a0080a0146c.shtml

    07/03/2008 Cisco se apunta al carro de las alertas de seguridad programadas http://www.hispasec.com/unaaldia/3422


    Sergio de los Santos
    ssantos@hispasec.com


    Tal día como hoy:
    -----------------

    26/09/2007: Vulnerabilidad en AOL Instant Messenger (AIM) 6.x
    http://www.hispasec.com/unaaldia/3259

    26/09/2006: Nuevo troyano bancario dirigido a entidades españolas y latinoamericanas
    http://www.hispasec.com/unaaldia/2894

    26/09/2005: Firefox vs. Internet Explorer, ¿cuál es más seguro?
    http://www.hispasec.com/unaaldia/2529

    26/09/2004: Falso positivo de McAfee "Exploit-URLSpoof.gen"
    http://www.hispasec.com/unaaldia/2164

    26/09/2003: Denegación de servicio en Gauntlet Firewall
    http://www.hispasec.com/unaaldia/1797

    26/09/2002: Libro "Seguridad en Unix y Redes" v2.1
    http://www.hispasec.com/unaaldia/1432

    26/09/2001: WTC.EXE, alias "Vote", mucho ruido y pocas nueces
    http://www.hispasec.com/unaaldia/1067

    26/09/2000: Los documentos word pueden ejecutar programas
    http://www.hispasec.com/unaaldia/702

    26/09/1999: "Suppl", el primer i-worm basado en Word
    http://www.hispasec.com/unaaldia/334


    -------------------------------------------------------------------
    Claves PGP en http://www.hispasec.com/directorio/hispasec
    -------------------------------------------------------------------
    Bajas: mailto:unaaldia-request@hispasec.com?subject=unsubscribe
    Altas: mailto:unaaldia-request@hispasec.com?subject=subscribe
    -------------------------------------------------------------------
    (c) 2008 Hispasec http://www.hispasec.com/copyright
    -------------------------------------------------------------------

    --- SoupGate-DOS v1.05
    * Origin: Pasarela FTN-INet telnet://pucelabbs.dyndns.org:4000 (2:341/201.99)
  • Who's Online

  • Recent Visitors

    • Guest
      from Polaris, Alpha Centauri via Telnet
    • Volcanicsugar39
      from Coatzintla Veracruz Mexico via Telnet
    • Guest
      from Amf via Telnet
    • Guest
      from Eindhoven, Nl via Telnet
  • System Info

    Sysop: Karloch
    Location: Madrid, Spain
    Users: 75
    Nodes: 8 (0 / 8)
    Uptime: 25:36:04
    Calls: 1,495
    Calls today: 2
    Files: 17,895
    D/L today: 428 files
    (15,368K bytes)
    Messages: 65,841

© HispaMSX BBS, 2025