• =?iso-8859-1?q?una-al-dia_=2804/02/2009=29_Vulnerabilidades_en_Cisco_Wi

    From noticias@hispasec.com@2:341/201.99 to All on Thu Feb 5 17:25:02 2009
    -----BEGIN PGP SIGNED MESSAGE-----
    Hash: SHA1

    -------------------------------------------------------------------
    Hispasec - una-al-día 04/02/2009
    Todos los días una noticia de seguridad www.hispasec.com
    -------------------------------------------------------------------

    Vulnerabilidades en Cisco Wireless LAN Controllers
    --------------------------------------------------

    Cisco ha publicado una actualización que solventa múltiples
    vulnerabilidades en Cisco Wireless LAN Controllers (WLCs), Cisco
    Catalyst 6500 Wireless Services Modules (WiSMs) y Cisco Catalyst 3750 Integrated Wireless LAN Controllers que podrían permitir a un atacante
    remoto no autenticado escalar privilegios o causar una denegación de
    servicio.

    Los problemas corregidos son:

    * Debido a un fallo en el sistema de autenticación web, un atacante
    remoto podría utilizar un escáner de vulnerabilidades para hacer que el dispositivo dejase de ofrecer la autenticación web o se reiniciase
    (denegación de servicio).

    * Un atacante podría forzar el reinicio del dispositivo por medio de un
    POST especialmente manipulado enviado a la página de autenticación web 'login.html'.

    * Los dispositivos Cisco WLC, WiSM y Catalyst 3750 Wireless LAN
    Controller podrían dejar de responder al recibir ciertos paquetes IP especialmente manipulados.

    * Se ha encontrado un fallo de seguridad en la versión 4.2.173.0 de
    Wireless LAN Controller (WLC) que podría ser aprovechado por usuario restringido para escalar privilegios, consiguiendo control total sobre
    un dispositivo afectado.

    Cisco, a través de los canales habituales, ha puesto a disposición de
    sus clientes soluciones para solventar el problema.

    Se aconseja consultar la tabla de versiones vulnerables y contramedidas
    en:
    http://www.cisco.com/warp/public/707/cisco-sa-20090204-wlc.shtml

    Opina sobre esta noticia:
    http://www.hispasec.com/unaaldia/3756/comentar

    Más información:

    Cisco Security Advisory: Multiple Vulnerabilities in Cisco Wireless LAN Controllers
    http://www.cisco.com/warp/public/707/cisco-sa-20090204-wlc.shtml


    Laboratorio Hispasec
    laboratorio@hispasec.com


    Tal día como hoy:
    -----------------

    04/02/2008: Nuevos contenidos en la Red Temática CriptoRed (enero de 2008)
    http://www.hispasec.com/unaaldia/3390

    04/02/2007: Denegación de servicio a través de SIP en Cisco IOS
    http://www.hispasec.com/unaaldia/3025

    04/02/2006: Microsoft Windows y el control de acceso, al desnudo
    http://www.hispasec.com/unaaldia/2660

    04/02/2005: Cadenas SNMP por defecto en dispositivos de videoconferencia Cisco IP/VC
    http://www.hispasec.com/unaaldia/2295

    04/02/2004: Denegación de servicio en routers Cisco de las series 6000, 6500 y 7600
    http://www.hispasec.com/unaaldia/1928

    04/02/2003: Diversos problemas en BEA WebLogic
    http://www.hispasec.com/unaaldia/1563

    04/02/2002: Denegación de servicio remota en BlackICE
    http://www.hispasec.com/unaaldia/1198

    04/02/2001: Actualización de la versión Linux de la NSA
    http://www.hispasec.com/unaaldia/833

    04/02/2000: Windows NT vulnerable a través de la papelera de reciclaje
    http://www.hispasec.com/unaaldia/465

    04/02/1999: Parche para vulnerabilidad en el servidor ftp de Microsoft
    http://www.hispasec.com/unaaldia/100


    -------------------------------------------------------------------
    Claves PGP en http://www.hispasec.com/directorio/hispasec
    -------------------------------------------------------------------
    Bajas: mailto:unaaldia-request@hispasec.com?subject=unsubscribe
    Altas: mailto:unaaldia-request@hispasec.com?subject=subscribe
    -------------------------------------------------------------------
    (c) 2009 Hispasec http://www.hispasec.com/copyright
    -------------------------------------------------------------------

    --- SoupGate-DOS v1.05
    * Origin: Pasarela FTN-INet telnet://pucelabbs.dyndns.org:4000 (2:341/201.99)