0

Múltiples vulnerabilidades han sido identificadas en Cisco IOS que podrían ser explotadas por atacantes para provocar una denegación de servicio o eludir restricciones de seguridad. Estos problemas están causados por errores relacionados con el tráfico IRC, la implementación H.323, CallManager Express (CME), los mensajes SIP, la depuración de TFTP, manejo de certificados, STCAPP (CCPC aplicación de control de telefonía) y el descubrimiento de vecinos (ND), que podrían ser explotados por atacantes remotos para crear una condición de denegación de servicio o la validación de certificados de derivación (bypass certificate validation).

Paralelamente, múltiples vulnerabilidades han sido identificadas en Cisco ASA 5500 Series Adaptive Security Appliances, que podrían ser explotadas por atacantes para eludir restricciones de seguridad, causar una denegación de servicio o el filtrado de información sensible. Estos problemas están causados por errores relacionados con la inspección SIP, ACL, Seguridad Móvil del usuario de servicios (MUS), el tráfico de multidifusión, sesiones de IPsec de LAN a LAN (L2L) , ASDM, Descubrimiento de vecinos (ND), el tráfico de EIGRP, TELNET, el tráfico IPsec , emWEB, puesta en marcha del dispositivo, conexiones Online Certificate Status Protocol (OCSP), CIFS, inspección SMTP y autenticación LDAP, que podrían permitir a un atacante eludir restricciones de seguridad, crear una condición de denegación de servicio o revelar información crítica.

Referencias:

http://www.cisco.com/en/US/docs/ios/15_0/15_0x/15_01_XA/rn800xa.pdf
http://www.cisco.com/en/US/docs/security/asa/asa83/release/notes/asarn83.pdf
http://www.cisco.com/en/US/docs/security/asa/asa82/release/notes/asarn82.pdf
http://www.vupen.com/english/advisories/2011/0129
http://www.vupen.com/english/advisories/2011/0130

fuente: csirtcv.es

0 comentarios: