Mostrando entradas con la etiqueta Cisco Vulnerabilities. Mostrar todas las entradas
Mostrando entradas con la etiqueta Cisco Vulnerabilities. Mostrar todas las entradas

Nuevas vulnerabilidades que afectan a Cisco

Posted: 28/4/11 by komz in Etiquetas: , , ,
0

Cisco Vulnerabilities

Posted: 1/3/11 by komz in Etiquetas: , ,
0

Two new vulnearbilities are disclosure for Cisco Products.

1. Multiple Vulnerabilities in Cisco ASA 5500 Series Adaptive Security Appliances.

Cisco ASA 5500 Series Adaptive Security Appliances are affected by the following vulnerabilities:

  • Transparent Firewall Packet Buffer Exhaustion Vulnerability
  • Skinny Client Control Protocol (SCCP) Inspection Denial of Service Vulnerability
  • Routing Information Protocol (RIP) Denial of Service Vulnerability
  • Unauthorized File System Access Vulnerability
These vulnerabilities are independent; a release that is affected by one vulnerability is not necessarily affected by the others.
Cisco has released free software updates that address these vulnerabilities.
This advisory is posted at http://www.cisco.com/warp/public/707/cisco-sa-20110223-asa.shtml.





2. Cisco Firewall Services Module Skinny Client Control Protocol Inspection Denial of Service Vulnerability.

A vulnerability exists in the Cisco Firewall Services Module (FWSM) for Cisco Catalyst 6500 Series Switches and Cisco 7600 Series Routers that may cause the Cisco FWSM to reload after processing a malformed Skinny Client Control Protocol (SCCP) message. Devices are affected when SCCP inspection is enabled.
Cisco has released free software updates that address this vulnerability.
This advisory is posted at http://www.cisco.com/warp/public/707/cisco-sa-20110223-fwsm.shtml.
 
fuente: cisco.com 

0

Múltiples vulnerabilidades han sido identificadas en Cisco IOS que podrían ser explotadas por atacantes para provocar una denegación de servicio o eludir restricciones de seguridad. Estos problemas están causados por errores relacionados con el tráfico IRC, la implementación H.323, CallManager Express (CME), los mensajes SIP, la depuración de TFTP, manejo de certificados, STCAPP (CCPC aplicación de control de telefonía) y el descubrimiento de vecinos (ND), que podrían ser explotados por atacantes remotos para crear una condición de denegación de servicio o la validación de certificados de derivación (bypass certificate validation).

Paralelamente, múltiples vulnerabilidades han sido identificadas en Cisco ASA 5500 Series Adaptive Security Appliances, que podrían ser explotadas por atacantes para eludir restricciones de seguridad, causar una denegación de servicio o el filtrado de información sensible. Estos problemas están causados por errores relacionados con la inspección SIP, ACL, Seguridad Móvil del usuario de servicios (MUS), el tráfico de multidifusión, sesiones de IPsec de LAN a LAN (L2L) , ASDM, Descubrimiento de vecinos (ND), el tráfico de EIGRP, TELNET, el tráfico IPsec , emWEB, puesta en marcha del dispositivo, conexiones Online Certificate Status Protocol (OCSP), CIFS, inspección SMTP y autenticación LDAP, que podrían permitir a un atacante eludir restricciones de seguridad, crear una condición de denegación de servicio o revelar información crítica.

Referencias:

http://www.cisco.com/en/US/docs/ios/15_0/15_0x/15_01_XA/rn800xa.pdf
http://www.cisco.com/en/US/docs/security/asa/asa83/release/notes/asarn83.pdf
http://www.cisco.com/en/US/docs/security/asa/asa82/release/notes/asarn82.pdf
http://www.vupen.com/english/advisories/2011/0129
http://www.vupen.com/english/advisories/2011/0130

fuente: csirtcv.es

0

1. Cisco CiscoWorks Common Services Web Server Module Buffer Overflow Vulnerability

Cisco CiscoWorks Common Services is prone to a buffer-overflow vulnerability because it fails to properly bounds check user-supplied data.

An attacker can exploit this issue to execute arbitrary code with SYSTEM-level privileges. Successful exploits will completely compromise affected computers. Failed exploit attempts will result in a denial-of-service condition.

CiscoWorks Common Services versions prior to 3.0.5, and versions 4.0 and later are not affected.

This issue is tracked by Cisco bug id CSCti41352.

CISCO SECURITY ADVISORY


2. Cisco VPN Concentrator Groupname Enumeration Weakness

Cisco VPN Concentrator is affected by a remote groupname enumeration weakness. This issue is due to a design error that could assist a remote attacker in enumerating groupnames.

Reportedly, once the attacker has verified a groupname they can obtain a password hash from an affected device and carry out bruteforce attacks against the password hash.

A valid groupname and password pair can allow the attacker to complete IKE Phase-1 authentication and carry out man-in-the-middle attacks against other users. This may ultimately allow the attacker to gain unauthorized access to the network.

All Cisco VPN Concentrator 3000 series products running groupname authentication are considered vulnerable to this issue.

This issue is tracked by the following Cisco BUG IDs:

CSCeg00323, CSCsb38075, and CSCsf25725 - for the Cisco VPN 3000 Series Concentrators
CSCei29901 - for the Cisco PIX 500 Series Security Appliances running code version 7.x
CSCei51783 - for the Cisco ASA 5500 Series Adaptive Security Appliances running code version 7.x
CSCsb26495 and CSCsb33172 - for Cisco IOS® software

 Desde Vulnerability Team exortamos a los usuarios y administradores revisar las notificaciones y aplicar las actualizaciones necesarias, para ayudar a mitigar los riesgos.

fuente: securityfocus.com

0

The Cisco Adaptive Security Appliance (ASA) 5500 series is prone to a remote denial-of-service vulnerability because the devices fail to handle exceptional conditions.

An attacker can exploit this issue to cause an affected device to crash and reload, denying service to legitimate users.

This issue being tracked by Cisco bug ID CSCtd32627.

CISCO ASA 5500 VULNERABILITY


REFERENCIA DE LA VULNERABILIDAD 

Desde Vulnerability Team exortamos a los usuarios y administradores revisar las notificaciones y aplicar las actualizaciones necesarias, para ayudar a mitigar los riesgos.

fuente: securityfocus.com


0

Cisco ha anunciado una vulnerabilidad en dispositivos Cisco Industrial Ethernet 3000 Series Switch (con versiones de IOS 12.2(52)SE o 12.2(52)SE1), que podría permitir a usuarios remotos el acceso a los dispositivos.

El problema reside en que el dispositivo hace uso de nombres de comunidad SNMP ("public" y "private") conocidos codificados internamente tanto para lectura como para escritura. Si se borran los nombres de comunidad SNMP, estos volverán a aplicarse cuando se reinicie el dispositivo. Este problema podría permitir a un atacante remoto conseguir acceder al dispositivo y conseguir control total sobre su configuración.

Cisco ha desarrollado una actualización (12.2(55)SE), que estara disponible en agosto.

fuente: hispasec.com

0

Se ha anunciado la existencia de dos vulnerabilidades en los dispositivos Cisco Content Services Switches 11500, que pueden ser explotadas por un usuario malicioso para provocar una denegación de servicio o evitar restricciones de seguridad.

La vulnerabilidad de denegación de servicio (explotable remotamente) reside en el tratamiento de cabeceras HTTP con saltos de línea especialmente manipulados.

Otro problema permitiría saltar restricciones de seguridad mediante el uso de cabeceras HTTP especialmente manipuladas con el parámetro "ClientCert".

Hasta el momento no se ha publicado ninguna actualización para corregir estos problemas.

Para mitigar el riesgo de las cabeceras con "ClientCert" se recomienda el uso del siguiente comando:
ssl-server http-header prefix ""





Cisco CSS & ACE Certificate Spoofing and Header Manipulation
http://www.vsecurity.com/resources/advisory/20100702-1/

fuente: hispasec.com