-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
-------------------------------------------------------------------
Hispasec - una-al-día 04/02/2009
Todos los días una noticia de seguridad www.hispasec.com
-------------------------------------------------------------------
Vulnerabilidades en Cisco Wireless LAN Controllers
--------------------------------------------------
Cisco ha publicado una actualización que solventa múltiples
vulnerabilidades en Cisco Wireless LAN Controllers (WLCs), Cisco
Catalyst 6500 Wireless Services Modules (WiSMs) y Cisco Catalyst 3750 Integrated Wireless LAN Controllers que podrían permitir a un atacante
remoto no autenticado escalar privilegios o causar una denegación de
servicio.
Los problemas corregidos son:
* Debido a un fallo en el sistema de autenticación web, un atacante
remoto podría utilizar un escáner de vulnerabilidades para hacer que el dispositivo dejase de ofrecer la autenticación web o se reiniciase
(denegación de servicio).
* Un atacante podría forzar el reinicio del dispositivo por medio de un
POST especialmente manipulado enviado a la página de autenticación web 'login.html'.
* Los dispositivos Cisco WLC, WiSM y Catalyst 3750 Wireless LAN
Controller podrían dejar de responder al recibir ciertos paquetes IP especialmente manipulados.
* Se ha encontrado un fallo de seguridad en la versión 4.2.173.0 de
Wireless LAN Controller (WLC) que podría ser aprovechado por usuario restringido para escalar privilegios, consiguiendo control total sobre
un dispositivo afectado.
Cisco, a través de los canales habituales, ha puesto a disposición de
sus clientes soluciones para solventar el problema.
Se aconseja consultar la tabla de versiones vulnerables y contramedidas
en:
http://www.cisco.com/warp/public/707/cisco-sa-20090204-wlc.shtml
Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/3756/comentar
Más información:
Cisco Security Advisory: Multiple Vulnerabilities in Cisco Wireless LAN Controllers
http://www.cisco.com/warp/public/707/cisco-sa-20090204-wlc.shtml
Laboratorio Hispasec
laboratorio@hispasec.com
Tal día como hoy:
-----------------
04/02/2008: Nuevos contenidos en la Red Temática CriptoRed (enero de 2008)
http://www.hispasec.com/unaaldia/3390
04/02/2007: Denegación de servicio a través de SIP en Cisco IOS
http://www.hispasec.com/unaaldia/3025
04/02/2006: Microsoft Windows y el control de acceso, al desnudo
http://www.hispasec.com/unaaldia/2660
04/02/2005: Cadenas SNMP por defecto en dispositivos de videoconferencia Cisco IP/VC
http://www.hispasec.com/unaaldia/2295
04/02/2004: Denegación de servicio en routers Cisco de las series 6000, 6500 y 7600
http://www.hispasec.com/unaaldia/1928
04/02/2003: Diversos problemas en BEA WebLogic
http://www.hispasec.com/unaaldia/1563
04/02/2002: Denegación de servicio remota en BlackICE
http://www.hispasec.com/unaaldia/1198
04/02/2001: Actualización de la versión Linux de la NSA
http://www.hispasec.com/unaaldia/833
04/02/2000: Windows NT vulnerable a través de la papelera de reciclaje
http://www.hispasec.com/unaaldia/465
04/02/1999: Parche para vulnerabilidad en el servidor ftp de Microsoft
http://www.hispasec.com/unaaldia/100
-------------------------------------------------------------------
Claves PGP en
http://www.hispasec.com/directorio/hispasec
-------------------------------------------------------------------
Bajas: mailto:
unaaldia-request@hispasec.com?subject=unsubscribe
Altas: mailto:
unaaldia-request@hispasec.com?subject=subscribe
-------------------------------------------------------------------
(c) 2009 Hispasec
http://www.hispasec.com/copyright
-------------------------------------------------------------------
--- SoupGate-DOS v1.05
* Origin: Pasarela FTN-INet
telnet://pucelabbs.dyndns.org:4000 (2:341/201.99)