-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
-------------------------------------------------------------------
Hispasec - una-al-día 30/03/2008
Todos los días una noticia de seguridad www.hispasec.com
-------------------------------------------------------------------
Cisco publica cinco parches para IOS en su primer ciclo de
actualizaciones programadas
----------------------------------------------------------
Tal y como se esperaba, Cisco comenzó el pasado día 26 de marzo con su
nueva política de actualizaciones periódicas, con un lote de cinco
parches de seguridad para su sistema operativo IOS (Internetwork
Operating System).
Cinco parece una cifra razonable si tenemos en cuenta que las
actualizaciones programadas por Cisco en su particular "Patch Wednesday" tendrán lugar una vez cada seis meses. Durante los anteriores 12 meses,
el servicio de alertas SANA ha tenido constancia de un total de 11
problemas de seguridad que afectaron directamente a las distintas
versiones de IOS.
Cisco Systems (apócope de 'San Francisco Systems') apenas necesita
presentación al tratarse de una de las empresas de creación de
dispositivos de red más importantes del mundo, omnipresente en Internet
y en empresas de cualquier tamaño gracias al éxito comercial de sus
routers, switches y protocolos de red desarrollados.
Los problemas solventados han sido calificados como moderadamente
críticos ("moderately critical"). Cuatro de los cinco parches solucionan vulnerabilidades que podrían causar una denegación de servicio. El
último permite que un atacante pueda acceder a información sensible.
A continuación se describen con un poco más de detalle los distintos
problemas según las alertas proporcionadas por Cisco:
* Dos problemas de denegación de servicio a través de virtual private
dial-up network (VPDN) en Cisco IOS cuando se usa Point-to-Point
Tunneling Protocol (PPTP). La vulnerabilidad está documentada en el
Cisco bug ID CSCdv59309 y afecta a los dispositivos Cisco IOS con
versiones anteriores a la 12.3 y con VPDN habilitado.
* Múltiples vulnerabilidades en la característica Data-link Switching
(DLSw) en Cisco IOS que podrían causar el reinicio del dispositivo o
provocar fugas de memoria cuando se procesan paquetes UDP especialmente manipulados o paquetes IP Protocol 91 (denegación de servicio). La vulnerabilidad está documentada en el Cisco bug ID CSCsk73104 y afecta
a todos los dispositivos Cisco IOS con versiones de IOS vulnerables y configurados para DLSw.
* Denegación de servicio en el software Cisco IOS que tenga Internet
Protocol version 6 (IPv6) habilitado cuando ciertos servicios Internet
Protocol version 4 (IPv4) User Datagram Protocol (UDP) estén corriendo
al mismo tiempo. La vulnerabilidad está documentada en el Cisco bug ID CSCse56501 y afecta a los dispositivos Cisco IOS que tengan IPv6 y los servicios IPv4 basados en UDP habilitados. IPv6 no viene habilitado por
defecto en Cisco IOS.
* Denegación de servicio en los dispositivos Cisco Catalyst 6500 Series
y Cisco 7600 Router que ejecuten Cisco IOS basado en la versión 12.2. La vulnerabilidad podría ser aprovechada por un atacante remoto para evitar
que entre tráfico a la interfaz afectada. El problema está documentado
en el Cisco bug ID CSCsf12082 y para que un dispositivo sea vulnerable
debe estar configurado para Sham-Link Open Shortest Path First (OSPF) y
Multi Protocol Label Switching (MPLS) Virtual Private Networking (VPN).
OSPF y MPLS no vienen activados por defecto.
* Fuga de datos a través de MVPN en Cisco IOS: Existe una vulnerabilidad
en la implementación Cisco de Multicast Virtual Private Network (MVPN)
que podría ser aprovechada por un atacante para crear estados multicast
extra en los routers o recibir tráfico multicast desde otras VPN basadas
en Multiprotocol Label Switching (MPLS) por medio de mensajes
especialmente manipulados. La vulnerabilidad está documentada en el
Cisco bug ID CSCse56501 y afecta a los dispositivos Cisco con IOS
configurados para MVPN.
Cisco, a través de los canales habituales, ha puesto a disposición de
sus clientes soluciones para solventar los diferentes problemas. Se
aconseja consultar la tabla de versiones vulnerables y contramedidas en:
http://www.cisco.com/en/US/products/products_security_advisory09186a0080969887.shtml
Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/3445/comentar
Más información:
Cisco IOS Virtual Private Dial-up Network Denial of Service Vulnerability
http://www.cisco.com/warp/public/707/cisco-sa-20080326-pptp.shtml
Multiple DLSw Denial of Service Vulnerabilities in Cisco IOS
http://www.cisco.com/warp/public/707/cisco-sa-20080326-dlsw.shtml
Cisco IOS User Datagram Protocol Delivery Issue For IPv4/IPv6 Dual-stack Routers
http://www.cisco.com/warp/public/707/cisco-sa-20080326-IPv4IPv6.shtml
Vulnerability in Cisco IOS with OSPF, MPLS VPN, and Supervisor 32,
Supervisor 720, or Route Switch Processor 720
http://www.cisco.com/warp/public/707/cisco-sa-20080326-queue.shtml
Cisco IOS Multicast Virtual Private Network (MVPN) Data Leak
http://www.cisco.com/warp/public/707/cisco-sa-20080326-mvpn.shtml
Pablo Molina
pmolina@hispasec.com
Tal día como hoy:
-----------------
30/03/2007: Vulnerabilidad en tratamiento de cursores animados de Windows
http://www.hispasec.com/unaaldia/3079
30/03/2006: Nueva actualización de seguridad del kernel 2.6 de Linux
http://www.hispasec.com/unaaldia/2714
30/03/2005: Concentradores Cisco VPN 3000 vulnerables a ataques a través de SSL
http://www.hispasec.com/unaaldia/2349
30/03/2004: Actualización de seguridad para Samba
http://www.hispasec.com/unaaldia/1983
30/03/2003: Denegación de servicio en clientes Emule menor que 0.27c
http://www.hispasec.com/unaaldia/1617
30/03/2002: Problema de seguridad en Apache bajo Microsoft Windows
http://www.hispasec.com/unaaldia/1252
30/03/2001: Bea Weblogic Server 6.0 posibilita el listado de directorios
http://www.hispasec.com/unaaldia/887
30/03/2000: Denegación de servicios de impresión en Windows NT
http://www.hispasec.com/unaaldia/520
30/03/1999: Problemas en los nuevos navegadores
http://www.hispasec.com/unaaldia/154
-------------------------------------------------------------------
Claves PGP en
http://www.hispasec.com/directorio/hispasec
-------------------------------------------------------------------
Bajas: mailto:
unaaldia-request@hispasec.com?subject=unsubscribe
Altas: mailto:
unaaldia-request@hispasec.com?subject=subscribe
-------------------------------------------------------------------
(c) 2008 Hispasec
http://www.hispasec.com/copyright
-------------------------------------------------------------------
--- SoupGate-DOS v1.05
* Origin: Pasarela FTN-INet
telnet://pucelabbs.dyndns.org:4000 (2:341/201.99)