Cisco publica sus actualizaciones de marzo para IOS
——————————
Cisco ha publicado, como cuarto miércoles de marzo, siete boletines
de seguridad que solucionan múltiples vulnerabilidades en su sistema
operativo Cisco IOS, que podrían ser aprovechadas por un atacante
para causar denegaciones de servicio e incluso llegar a ejecutar
código arbitrario.
De forma breve, las vulnerabilidades corregidas son:
* Los dispositivos con software Cisco IOS y configurados como Cisco
Unified Communications Manager Express (CME) o Cisco Unified Survivable
Remote Site Telephony (SRST) se ven afectados por dos vulnerabilidades
de denegación de servicio que podrían provocar el reinicio del
dispositivo. Los problemas se producen cuando el sistema procesa
mensajes Skinny Call Control Protocol (SCCP) específicamente creados.
* La implementación de H.323 en el software Cisco IOS se ve afectada
por dos vulnerabilidades remotas de denegación de servivio.
* Un dispositivo con software Cisco IOS, Cisco IOS XE, o Cisco IOS XR
es vulnerable a una condición de denegación de servicio (DoS) si está
configurado para Multiprotocol Label Switching (MPLS) y tiene soporte
para Label Distribution Protocol (LDP). Un paquete LDP UDP modificado
podría provocar el reinicio de los dispositivos afectados.
* Un paquete IKE (Internet Key Exchange) maliciosamente construido
podría provocar el reinicio de los dispositivos con Cisco IOS. Solo se
ven afectados los routers Cisco Serie 7200 y Cisco Serie 7301 con Cisco
IOS con un módulo VPN Acceleration Module 2+ (VAM2+) instalado.
* Mensajes SCCP (Skinny Client Control Protocol) manipulados pueden
provocar el reinicio de los dispositivos Cisco IOS configurados con NAT
(Network Address Translation) SCCP Fragmentation Support.
* Existen múltiples vulnerabilidades en la implementación del protocolo
SIP (Session Initiation Protocol) en el software Cisco IOS. Un atacante
remoto sin autenticar podría provocar condiciones de denegación de
servicio o incluso lograr la ejecución de código.
* Una última vulnerabilidad de denegación de servicio en el software
Cisco IOS reside en el tratamiento de paquetes TCP con opciones TCP
manipuladas recibidos durante el establecimiento de sesión.
Cisco ha publicado actualizaciones para todas las vulnerabilidades
anunciadas, dada la diversidad de productos y versiones se recomienda
consultar los boletines publicados disponibles en
http://www.cisco.com/warp/