Múltiples vulnerabilidades en productos Cisco

Cisco ha anunciado una serie de vulnerabilidades que afectan al módulo
Firewall Services Module (FWSM) de los switches Catalyst serie 6500 y
los routers de la serie 7600 en las versiones 3.1.x, 3.2.x, 4.0.x, y
4.1.x.

Las vulnerabilidades pueden tener un impacto de denegación de servicio
o salto de restricciones. Más detalles a continuación:

* Denegación de servicio a través de un error en los mensajes ‘syslog’.

El error se encuentra en la implementación de un mensaje de log cuyo
identificador es 302015. Cuando se genera este mensaje a causa del
tráfico IPv6, puede ocurrir un fallo de memoria que conlleve una
denegación de servicio. A esta vulnerabilidad se le ha asignado el
identificador CVE-2011-3296.

* Denegación de servicio a través de ‘Authentication Proxy’.

Existe un error en la autenticación para permitir el acceso a los
usuarios de la red conocida como ‘Authentication Proxy’ o ‘cut-through’.
Cuando dicha autenticación se configura a través de los comandos ‘aaa
authentication match’ o ‘aaa authentication include’, puede producirse
una denegación de servicio si hay un elevado número de peticiones de
autenticación. El identificador asignado a esta vulnerabilidad es el
CVE-2011-3297.

* Salto de restricciones a través de TACACS+.

TACACS+ (‘Terminal Access Controller Access Control System’) es
un protocolo utilizado para gestionar el acceso a servidores y
dispositivos. A través de un error no especificado en la implementación
de este protocolo, es posible eludir la autenticación de usuarios
utilizando una respuesta TACACS+ especialmente manipulada. Su
identificador es el CVE-2011-3298.

* Denegación de servicio a través del motor de inspección de SunRPC.

El motor de inspección habilita o deshabilita la inspección de
aplicaciones para el protocolo SunRPC (‘Sun Remote Procedure Call’).
Se han publicado 4 vulnerabilidades que pueden causar la sobrecarga
del dispositivo al procesar mensajes SunRPC especialmente manipulados
cuando está activado el motor. Los identificadores asignados a estas
vulnerabilidades son: CVE-2011-3299, CVE-2011-3300, CVE-2011-3301, y
CVE-2011-3302.

* Denegación de servicio a través del motor de inspección ILS

El motor de inspección ILS (‘Internet Locator Server’) proporciona el
servicio de traducción de direcciones de red o NAT (‘Network Address
TranslationT’) al intercambiar información de directorios con el
servidor ILS. Existe un error no especificado que puede sobrecargar el
dispositivo al procesar mensajes ILS malformados cuando dicho motor
está habilitado. Se le ha asignado el identificador CVE-2011-3303.

Las dos últimas series de vulnerabilidades, las de SunRPC e ILS, no
se ven afectadas por el tráfico dirigido a estos dispositivos, sino
únicamente por el tráfico de paso.

Por otra parte, las 3 últimas series de vulnerabilidades, aquellas que
se refieren a TACACS+, SunRPC, e ILS, afectan además a los módulos
Adaptive Security Appliances de Cisco ASA serie 5500 y ASA Services
Module de Cisco Catalyst serie 6500, en las versiones 7.0.x, 7.1.x,
7.2.x, 8.0.x, 8.1.x, 8.2.x, 8.3.x, 8.4.x, y 8.5.x.

Los parches que solucionan estas vulnerabilidades se encuentran
disponibles para su descarga en la página de Cisco.
 Fuente

 

Más información:

Cisco Security Advisory: Multiple Vulnerabilities in Cisco Firewall
Services Module
http://www.cisco.com/en/US/products/products_security_advisory09186a0080b97904.shtml

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies