• =?iso-8859-1?q?una-al-dia_=2830/03/2008=29_Cisco_publica_cinco_parches_

    From noticias@hispasec.com@2:341/201.99 to All on Mon Mar 31 16:25:02 2008
    -----BEGIN PGP SIGNED MESSAGE-----
    Hash: SHA1

    -------------------------------------------------------------------
    Hispasec - una-al-día 30/03/2008
    Todos los días una noticia de seguridad www.hispasec.com
    -------------------------------------------------------------------

    Cisco publica cinco parches para IOS en su primer ciclo de
    actualizaciones programadas
    ----------------------------------------------------------

    Tal y como se esperaba, Cisco comenzó el pasado día 26 de marzo con su
    nueva política de actualizaciones periódicas, con un lote de cinco
    parches de seguridad para su sistema operativo IOS (Internetwork
    Operating System).

    Cinco parece una cifra razonable si tenemos en cuenta que las
    actualizaciones programadas por Cisco en su particular "Patch Wednesday" tendrán lugar una vez cada seis meses. Durante los anteriores 12 meses,
    el servicio de alertas SANA ha tenido constancia de un total de 11
    problemas de seguridad que afectaron directamente a las distintas
    versiones de IOS.

    Cisco Systems (apócope de 'San Francisco Systems') apenas necesita
    presentación al tratarse de una de las empresas de creación de
    dispositivos de red más importantes del mundo, omnipresente en Internet
    y en empresas de cualquier tamaño gracias al éxito comercial de sus
    routers, switches y protocolos de red desarrollados.

    Los problemas solventados han sido calificados como moderadamente
    críticos ("moderately critical"). Cuatro de los cinco parches solucionan vulnerabilidades que podrían causar una denegación de servicio. El
    último permite que un atacante pueda acceder a información sensible.

    A continuación se describen con un poco más de detalle los distintos
    problemas según las alertas proporcionadas por Cisco:

    * Dos problemas de denegación de servicio a través de virtual private
    dial-up network (VPDN) en Cisco IOS cuando se usa Point-to-Point
    Tunneling Protocol (PPTP). La vulnerabilidad está documentada en el
    Cisco bug ID CSCdv59309 y afecta a los dispositivos Cisco IOS con
    versiones anteriores a la 12.3 y con VPDN habilitado.

    * Múltiples vulnerabilidades en la característica Data-link Switching
    (DLSw) en Cisco IOS que podrían causar el reinicio del dispositivo o
    provocar fugas de memoria cuando se procesan paquetes UDP especialmente manipulados o paquetes IP Protocol 91 (denegación de servicio). La vulnerabilidad está documentada en el Cisco bug ID CSCsk73104 y afecta
    a todos los dispositivos Cisco IOS con versiones de IOS vulnerables y configurados para DLSw.

    * Denegación de servicio en el software Cisco IOS que tenga Internet
    Protocol version 6 (IPv6) habilitado cuando ciertos servicios Internet
    Protocol version 4 (IPv4) User Datagram Protocol (UDP) estén corriendo
    al mismo tiempo. La vulnerabilidad está documentada en el Cisco bug ID CSCse56501 y afecta a los dispositivos Cisco IOS que tengan IPv6 y los servicios IPv4 basados en UDP habilitados. IPv6 no viene habilitado por
    defecto en Cisco IOS.

    * Denegación de servicio en los dispositivos Cisco Catalyst 6500 Series
    y Cisco 7600 Router que ejecuten Cisco IOS basado en la versión 12.2. La vulnerabilidad podría ser aprovechada por un atacante remoto para evitar
    que entre tráfico a la interfaz afectada. El problema está documentado
    en el Cisco bug ID CSCsf12082 y para que un dispositivo sea vulnerable
    debe estar configurado para Sham-Link Open Shortest Path First (OSPF) y
    Multi Protocol Label Switching (MPLS) Virtual Private Networking (VPN).
    OSPF y MPLS no vienen activados por defecto.

    * Fuga de datos a través de MVPN en Cisco IOS: Existe una vulnerabilidad
    en la implementación Cisco de Multicast Virtual Private Network (MVPN)
    que podría ser aprovechada por un atacante para crear estados multicast
    extra en los routers o recibir tráfico multicast desde otras VPN basadas
    en Multiprotocol Label Switching (MPLS) por medio de mensajes
    especialmente manipulados. La vulnerabilidad está documentada en el
    Cisco bug ID CSCse56501 y afecta a los dispositivos Cisco con IOS
    configurados para MVPN.

    Cisco, a través de los canales habituales, ha puesto a disposición de
    sus clientes soluciones para solventar los diferentes problemas. Se
    aconseja consultar la tabla de versiones vulnerables y contramedidas en: http://www.cisco.com/en/US/products/products_security_advisory09186a0080969887.shtml

    Opina sobre esta noticia:
    http://www.hispasec.com/unaaldia/3445/comentar

    Más información:

    Cisco IOS Virtual Private Dial-up Network Denial of Service Vulnerability http://www.cisco.com/warp/public/707/cisco-sa-20080326-pptp.shtml

    Multiple DLSw Denial of Service Vulnerabilities in Cisco IOS http://www.cisco.com/warp/public/707/cisco-sa-20080326-dlsw.shtml

    Cisco IOS User Datagram Protocol Delivery Issue For IPv4/IPv6 Dual-stack Routers
    http://www.cisco.com/warp/public/707/cisco-sa-20080326-IPv4IPv6.shtml

    Vulnerability in Cisco IOS with OSPF, MPLS VPN, and Supervisor 32,
    Supervisor 720, or Route Switch Processor 720 http://www.cisco.com/warp/public/707/cisco-sa-20080326-queue.shtml

    Cisco IOS Multicast Virtual Private Network (MVPN) Data Leak http://www.cisco.com/warp/public/707/cisco-sa-20080326-mvpn.shtml


    Pablo Molina
    pmolina@hispasec.com


    Tal día como hoy:
    -----------------

    30/03/2007: Vulnerabilidad en tratamiento de cursores animados de Windows
    http://www.hispasec.com/unaaldia/3079

    30/03/2006: Nueva actualización de seguridad del kernel 2.6 de Linux
    http://www.hispasec.com/unaaldia/2714

    30/03/2005: Concentradores Cisco VPN 3000 vulnerables a ataques a través de SSL
    http://www.hispasec.com/unaaldia/2349

    30/03/2004: Actualización de seguridad para Samba
    http://www.hispasec.com/unaaldia/1983

    30/03/2003: Denegación de servicio en clientes Emule menor que 0.27c
    http://www.hispasec.com/unaaldia/1617

    30/03/2002: Problema de seguridad en Apache bajo Microsoft Windows
    http://www.hispasec.com/unaaldia/1252

    30/03/2001: Bea Weblogic Server 6.0 posibilita el listado de directorios
    http://www.hispasec.com/unaaldia/887

    30/03/2000: Denegación de servicios de impresión en Windows NT
    http://www.hispasec.com/unaaldia/520

    30/03/1999: Problemas en los nuevos navegadores
    http://www.hispasec.com/unaaldia/154


    -------------------------------------------------------------------
    Claves PGP en http://www.hispasec.com/directorio/hispasec
    -------------------------------------------------------------------
    Bajas: mailto:unaaldia-request@hispasec.com?subject=unsubscribe
    Altas: mailto:unaaldia-request@hispasec.com?subject=subscribe
    -------------------------------------------------------------------
    (c) 2008 Hispasec http://www.hispasec.com/copyright
    -------------------------------------------------------------------

    --- SoupGate-DOS v1.05
    * Origin: Pasarela FTN-INet telnet://pucelabbs.dyndns.org:4000 (2:341/201.99)