Cisco publica sus actualizaciones de marzo para IOS

 Cisco ha publicado, como cuarto miércoles de marzo, siete boletines de seguridad que solucionan múltiples vulnerabilidades en su sistema operativo Cisco IOS, que podrían ser aprovechadas por un atacante para causar denegaciones de servicio e incluso llegar a ejecutar código arbitrario.

De forma breve, las vulnerabilidades corregidas son:

* Los dispositivos con software Cisco IOS y configurados como Cisco Unified Communications Manager Express (CME) o Cisco Unified Survivable Remote Site Telephony (SRST) se ven afectados por dos vulnerabilidades de denegación de servicio que podrían provocar el reinicio del dispositivo. Los problemas se producen cuando el sistema procesa mensajes Skinny Call Control Protocol (SCCP) específicamente creados.

* La implementación de H.323 en el software Cisco IOS se ve afectada por dos vulnerabilidades remotas de denegación de servivio.

* Un dispositivo con software Cisco IOS, Cisco IOS XE, o Cisco IOS XR es vulnerable a una condición de denegación de servicio (DoS) si está configurado para Multiprotocol Label Switching (MPLS) y tiene soporte para Label Distribution Protocol (LDP). Un paquete LDP UDP modificado podría provocar el reinicio de los dispositivos afectados.

* Un paquete IKE (Internet Key Exchange) maliciosamente construido podría provocar el reinicio de los dispositivos con Cisco IOS. Solo se ven afectados los routers Cisco Serie 7200 y Cisco Serie 7301 con Cisco IOS con un módulo VPN Acceleration Module 2+ (VAM2+) instalado.

* Mensajes SCCP (Skinny Client Control Protocol) manipulados pueden provocar el reinicio de los dispositivos Cisco IOS configurados con NAT (Network Address Translation) SCCP Fragmentation Support.

* Existen múltiples vulnerabilidades en la implementación del protocolo SIP (Session Initiation Protocol) en el software Cisco IOS. Un atacante remoto sin autenticar podría provocar condiciones de denegación de servicio o incluso lograr la ejecución de código.

* Una última vulnerabilidad de denegación de servicio en el software Cisco IOS reside en el tratamiento de paquetes TCP con opciones TCP manipuladas recibidos durante el establecimiento de sesión.

Cisco ha publicado actualizaciones para todas las vulnerabilidades anunciadas, dada la diversidad de productos y versiones se recomienda consultar los boletines publicados disponibles en http://www.cisco.com/warp/public/707/cisco-sa-20100324-bundle.shtml
 Fuente

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies