Mostrando entradas con la etiqueta Cisco Security Advisories. Mostrar todas las entradas
Mostrando entradas con la etiqueta Cisco Security Advisories. Mostrar todas las entradas

Cisco cancela sus actualizaciones para Marzo

Posted: 21/3/11 by komz in Etiquetas: , ,
0

Cisco Systems ha cancelado su actualización de seguridad de marzo para el software IOS incorporado en sus routers y conmutadores. El motivo dado por la compañía para esta cancelación ha sido la catástrofe de Japón.
En un comunicado dirigido a sus clientes, Cisco ha dicho que el próximo boletín de seguridad para IOS, cuyo lanzamiento estaba previsto para el 23 de marzo, ha sido cancelado, y que no se emitirá ninguna actualización adicional hasta la próxima entrega programada; este es, hasta septiembre.

Aunque la catástrofe de Japón no ha afectado a la capacidad de Cisco para proporcionar información sobre seguridad y vulnerabilidades, el equipo de respuestas a incidentes de seguridad de la compañía (PSIRT) ha manifestado su preocupación por la posibilidad de que los clientes de la zona no pudieran responder a las vulnerabilidades que afectan a su equipamiento, lo que entraría en conflicto con la política de “igualdad de acceso” a los parches de software del fabricante.

“Somos conscientes del hecho de que los clientes se han visto afectados globalmente, ya sea de forma directa o indirecta, por estos acontecimientos y que podrían no estar en condiciones de poder responder con eficiencia a nuestro próximo boletín de seguridad”, señala Cisco en un comunicado.

Cisco revela las vulnerabilidades individuales de su software y otros productos tan pronto los parches están disponibles, pero dos veces al año agrupa los ya emitidos en paquetes que lanza en marzo y septiembre.

fuente: csospain.es

0

The H.323 implementation in Cisco IOS® Software contains two vulnerabilities that may be exploited remotely to cause a denial of service (DoS) condition on a device that is running a vulnerable version of Cisco IOS Software.
Cisco has released free software updates that address these vulnerabilities. There are no workarounds to mitigate these vulnerabilities other than disabling H.323 on the vulnerable device.
This advisory is posted at http://www.cisco.com/warp/public/707/cisco-sa-20100922-h323.shtml.

Note:  The September 22, 2010, Cisco IOS Software Security Advisory bundled publication includes six Cisco Security Advisories. Five of the advisories address vulnerabilities in Cisco IOS Software, and one advisory addresses vulnerabilities in Cisco Unified Communications Manager. Each advisory lists the releases that correct the vulnerability or vulnerabilities detailed in the advisory. The table at the following URL lists releases that correct all Cisco IOS Software vulnerabilities that have been published on September 22, 2010, or earlier:
http://www.cisco.com/warp/public/707/cisco-sa-20100922-bundle.shtml

Individual publication links are in "Cisco Event Response: Semiannual Cisco IOS Software Security Advisory Bundled Publication" at the following link:
http://www.cisco.com/web/about/security/intelligence/Cisco_ERP_sep10.html

The Vulnerability Team adviced to users and administrators to review and apply the updates notifications
necessary to help mitigate the risks.

source: securityfocus.com  

Cisco Security Advisory

Posted: 28/1/11 by komz in Etiquetas: , , ,
0

A service policy bypass vulnerability exists in the Cisco Content Services Gateway - Second Generation (CSG2), which runs on the Cisco Service and Application Module for IP (SAMI). Under certain configurations this vulnerability could allow:

* Customers to access sites that would normally match a billing policy to be accessed without being charged to the end customer
* Customers to access sites that would normally be denied based on configured restriction policies

Additionally, Cisco IOS Software Release 12.4(24)MD1 on the Cisco CSG2 contains two vulnerabilities that can be exploited by a remote, unauthenticated attacker to create a denial of service condition that prevents traffic from passing through the CSG2. These vulnerabilities require only a single content service to be active on the Cisco CSG2 and can be exploited via crafted TCP packets. A three-way handshake is not required to exploit either of these vulnerabilities.

Cisco Content Services Gateway Vulnerabilities

Workarounds that mitigate these vulnerabilities are not available.

Cisco Security Advisory


fuente: cisco.com

 

0

Cisco ha liberado un Boletin de Seguridad para hacer frente a la vulnerabilidad que afecta a CiscoWorks Common Services para Oracle Solaris y Microsoft Windows. Esta vulnerabilidad podria permitir a un atacante, de forma remota, la ejecución de codigo arbitrario con privilegios administrativos o podria causar una denegacion de servicio en los equipos afectados.

Desde Vulnerability Team exortamos a los usuarios y administradores revisar las notificaciones y aplicar las actualizaciones necesarias, para ayudar a mitigar los riesgos.

CISCO SECURITY ADVISORY

fuente: us-cert.org | cisco.org

Cisco Security Advisories

Posted: 24/9/10 by komz in Etiquetas: , , ,
0

Cisco ha publicado una serie de boletines de seguridad para hacer frente a las ultimas vulnerabilidades que afectan al IOS de Cisco las cuales pueden llegar a causar DoS a los equipos afectados.

ULTIMAS VULNERABILIDADES

Boletines de Seguridad
http://www.cisco.com/warp/public/707/cisco-sa-20100922-sslvpn.shtml
http://www.cisco.com/warp/public/707/cisco-sa-20100922-nat.shtml
http://www.cisco.com/warp/public/707/cisco-sa-20100922-igmp.shtml
http://www.cisco.com/en/US/products/products_security_advisory09186a0080b4a313.shtml
http://www.cisco.com/warp/public/707/cisco-sa-20100922-sip.shtml

Desde Vulnerability Team exortamos a los usuarios y administradores revisar las notificaciones y aplicar las actualizaciones necesarias, para ayudar a mitigar los riesgos.

fuente: cisco.com