-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
-------------------------------------------------------------------
Hispasec - una-al-día 26/09/2008
Todos los días una noticia de seguridad www.hispasec.com
-------------------------------------------------------------------
Ciclo de actualización de Cisco soluciona 16 vulnerabilidades en IOS
--------------------------------------------------------------------
Cisco cumple su segundo ciclo de actualizaciones bianuales desde que
anunciara su nueva estrategia de publicación de parches. Desde marzo
publica sus actualizaciones de seguridad cada seis meses, en el cuarto miércoles de marzo y el cuarto miércoles de septiembre. En esta ocasión,
ha publicado 12 boletines que solucionan 16 vulnerabilidades. Todas
ellas, como mínimo, son de carácter "importante".
En su ciclo anterior Cisco publicó 5 boletines. En estos 6 meses ha
acumulado 16 vulnerabilidades y, con el objetivo de facilitar la vida a
los administradores, ha publicado parches para todas ellas en una sola
tanda. No se tiene constancia de que los fallos hayan estado siendo aprovechados por atacantes, aunque la trivialidad para explotar algunas
de estas nuevas vulnerabilidades apunta a que pueden comenzar a serlo en
breve.
Uno de estos fallos en concreto, recibe un 10 en la puntuación base de
CVSS. CVSS (Common Vulnerability Scoring System) es un estándar que
gradúa objetivamente la severidad de las vulnerabilidades de manera
estricta a través de fórmulas establecidas. Esto significa que alcanza
la máxima severidad, teniendo en cuenta incluso la facilidad de
explotación del fallo.
Además de aplicar los parches, es posible aplicar algunas sencillas contramedidas para evitar que las vulnerabilidades sean aprovechadas.
Una forma de mitigar uno de los fallos más graves es modificar la
"comunity string" del protocolo SNMP. Otra es especificar explícitamente
los vecinos del protocolo PIM (Protocol Independent Multicast).
En cualquier caso, se recomienda revisar el apartado de "Más
información" y aplicar los parches correspondientes cuanto antes.
Teniendo en cuenta las más graves primero, realizamos una breve
descripción de los problemas:
* Una actualización para Cisco uBR10012 que corrige un error en el
acceso SNMP que podría permitir a un atacante remoto hacerse con el
control del dispositivo. La vulnerabilidad consiste en la no
verificación de restricciones SNMP en la comunicación con un modulador
de radio al ser configurado para redundancia de línea.
* Dos fallos en la implementación de PIM (Protocol Independent
Multicast) que podrían permitir a un atacante remoto efectuar una
denegación de servicio a través de paquetes PIM especialmente
manipulados.
* Un error en SCCP (Skinny Call Control Protocol) que podría permitir a
un atacante remoto provocar una denegación de servicio. La
vulnerabilidad consiste en un error al procesar una serie de mensajes
SCPP fragmentados.
* Un error en Cisco IOS firewall AIC (Application Inspection Control)
que podría permitir a un atacante remoto provocar una denegación de
servicio. La vulnerabilidad está causada por un fallo en IOS firewall
AIC al procesar un paquete de tránsito HTTP defectuoso, estando activas
las reglas de filtrado HTTP por aplicación.
* IOS IPS (Intrusion Prevention System) podría permitir a un atacante
remoto provocar una denegación de servicio. La vulnerabilidad se debe a
un error en el motor de SERVICE.DNS al procesar determinado tráfico de
red.
* MPLS (Multi Protocol Label Switching) y MFI (Forwarding
Infrastructure) para Cisco IOS podrían permitir a un atacante remoto
provocar una denegación de servicio. La vulnerabilidad está causada por
un error en la implementación de MFI en Cisco IOS.
* Una vulnerabilidad en la gestión de VPNs (Virtual Private Network) que
podría permitir a un atacante remoto acceder a información sensible. La vulnerabilidad está causada por un error al procesar redes privadas
virtuales con MPLS (Multiprotocol Label Switching).
* Un error en la implementación de L2TP (Layer 2 Tunneling Protocol) que
podría permitir a un atacante remoto provocar una denegación de
servicio.
* Múltiples fallos de seguridad que podrían ser aprovechados por un
atacante remoto para causar una denegación de servicio. Los fallos, no especificados, se encuentran en la implementación del protocolo SIP.
* Un fallo no especificado en el manejo de paquetes SSL de sesión que
podría permitir a un atacante remoto no autenticado causar una
denegación de servicio a través de paquetes SSL especialmente
manipulados.
Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/3625/comentar
Más información:
Enlaces directos a los boletines:
http://www.cisco.com/en/US/products/products_security_advisory09186a0080a014ae.shtml
http://www.cisco.com/en/US/products/products_security_advisory09186a0080a01556.shtml
http://www.cisco.com/en/US/products/products_security_advisory09186a0080a014ac.shtml
http://www.cisco.com/en/US/products/products_security_advisory09186a0080a014a9.shtml
http://www.cisco.com/en/US/products/products_security_advisory09186a0080a0148e.shtml
http://www.cisco.com/en/US/products/products_security_advisory09186a0080a01545.shtml
http://www.cisco.com/en/US/products/products_security_advisory09186a0080a0157a.shtml
http://www.cisco.com/en/US/products/products_security_advisory09186a0080a014b1.shtml
http://www.cisco.com/en/US/products/products_security_advisory09186a0080a0156a.shtml
http://www.cisco.com/en/US/product/products_security_advisory09186a0080a01562.shtml
http://www.cisco.com/en/US/products/products_security_advisory09186a0080a01491.shtml
http://www.cisco.com/en/US/products/products_security_advisory09186a0080a0146c.shtml
07/03/2008 Cisco se apunta al carro de las alertas de seguridad programadas
http://www.hispasec.com/unaaldia/3422
Sergio de los Santos
ssantos@hispasec.com
Tal día como hoy:
-----------------
26/09/2007: Vulnerabilidad en AOL Instant Messenger (AIM) 6.x
http://www.hispasec.com/unaaldia/3259
26/09/2006: Nuevo troyano bancario dirigido a entidades españolas y latinoamericanas
http://www.hispasec.com/unaaldia/2894
26/09/2005: Firefox vs. Internet Explorer, ¿cuál es más seguro?
http://www.hispasec.com/unaaldia/2529
26/09/2004: Falso positivo de McAfee "Exploit-URLSpoof.gen"
http://www.hispasec.com/unaaldia/2164
26/09/2003: Denegación de servicio en Gauntlet Firewall
http://www.hispasec.com/unaaldia/1797
26/09/2002: Libro "Seguridad en Unix y Redes" v2.1
http://www.hispasec.com/unaaldia/1432
26/09/2001: WTC.EXE, alias "Vote", mucho ruido y pocas nueces
http://www.hispasec.com/unaaldia/1067
26/09/2000: Los documentos word pueden ejecutar programas
http://www.hispasec.com/unaaldia/702
26/09/1999: "Suppl", el primer i-worm basado en Word
http://www.hispasec.com/unaaldia/334
-------------------------------------------------------------------
Claves PGP en
http://www.hispasec.com/directorio/hispasec
-------------------------------------------------------------------
Bajas: mailto:
unaaldia-request@hispasec.com?subject=unsubscribe
Altas: mailto:
unaaldia-request@hispasec.com?subject=subscribe
-------------------------------------------------------------------
(c) 2008 Hispasec
http://www.hispasec.com/copyright
-------------------------------------------------------------------
--- SoupGate-DOS v1.05
* Origin: Pasarela FTN-INet
telnet://pucelabbs.dyndns.org:4000 (2:341/201.99)