From noticias@hispasec.com@2:341/201.99 to All on Sat Mar 15 07:40:00 2008
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
-------------------------------------------------------------------
Hispasec - una-al-día 14/03/2008
Todos los días una noticia de seguridad www.hispasec.com
-------------------------------------------------------------------
Ejecución remota de código en CiscoWorks IPM 2.x
------------------------------------------------
Se han encontrado una vulnerabilidad en CiscoWorks Internetwork
Performance Monitor (IPM) 2.x para Windows y Solaris que podría ser
explotada por un atacante remoto para ejecutar código arbitrario.
La vulnerabilidad está causada porque IPM contiene un proceso que causa
que una consola de comandos sea vinculada automáticamente a un puerto
TCP aleatorio. Esto podría ser aprovechado por un atacante remoto no autenticado para conectarse al puerto TCP abierto y ejecutar código
arbitrario con los permisos de "casuser" en Solaris y privilegios de administrados SYSTEM en Windows.
Cisco, a través de los canales habituales, ha puesto a disposición de
sus clientes soluciones para solventar el problema. Se aconseja
consultar la tabla de versiones vulnerables y contramedidas en: http://www.cisco.com/warp/public/707/cisco-sa-20080312-ucp.shtml