Haz lo que debes hacer
Inicio | Buscar | Quienes Somos | Reglas | Reuniones | Contacto | Aviso Privacidad | Usuarios
Editorial | La Realidad | Las AC | Sobre Proceso | Cambios al 2025


Vulnerabilidades Cisco
#1

Madrid, 21 de diciembre de 2005 - Cisco ha confirmado (*) la existencia de dos problemas de seguridad en el procesamiento del protocolo EIGRP, que afectan a los dispositivos con el sistema operativo Cisco IOS.

Las vulnerabilidades detectadas en el tratamiento del protocolo EIGRP en Cisco IOS permiten provocar condiciones de denegación de servicio, u obtener información confidencial de la red atacada.

En la práctica, un atacante remoto que envíe al dispositivo afectado un mensaje EIGRP "Goodbye Message" falsificado, provocará la destrucción de las rutas mantenidas por el dispositivo. Por otra parte, un usuario remoto autenticado que reciba el mensaje EIGRP "Hello Updates" podrá responder con paquetes especialmente modificados, que le permitirán obtener información confidencial del dominio EIGRP.

(*) El aviso proporcionado por Cisco está disponible en:
http://www.cisco.com/en/US/products/sw/ios...00805b5e5f.html
Responder
#2

- Contraseña root no documentada en Cisco CS-MARS -
Oxygen3 24h-365d, por Panda Software (http://www.pandasoftware.es)

Madrid, 13 de enero de 2006 - Cisco Security Monitoring, Analysis and Response System -CS-MARS (*)- contiene una contraseña por defecto para una cuenta administrativa no documentada. Cisco, por su parte, ha publicado la versión 4.1.3 de CS-MARS que permite corregir el problema.

Según ha informado Cisco, la versión 4.1.2 y anteriores de CS-MARS han sido distribuidas con una cuenta administrativa no documentada, con privilegios de root sobre el sistema, cuya contraseña es fija.

La cuenta se introdujo para ser usada sólo por ingenieros autorizados de Cisco, para realizar acciones de depuración avanzada. A la citada cuenta no puede accederse de forma remota, ya que es necesario que el usuario se autentifique por el interfaz de línea de comandos.

Cisco ha publicado la versión 4.1.3 de CS-MARS, que permite modificar la contraseña fija y por defecto de la cuenta "expert" a través del comando "passwd expert".

Información adicional sobre la citada la vulnerabilidad y la nueva versión de CS-MARS en el aviso proporcionado por Cisco en:
http://www.cisco.com/warp/public/707/cisco...0111-mars.shtml

(*) CS-MARS es una aplicación que permite correlacionar y analizar logs de eventos de diferentes dispositivos de red para detectar y reportar problemas de seguridad.
Responder
#3

- Denegación de servicio en puntos de acceso Cisco Aironet -
Oxygen3 24h-365d, por Panda Software (http://www.pandasoftware.es)

Madrid, 16 de enero de 2006 - Cisco ha informado de la existencia de una vulnerabilidad en los puntos de acceso inalámbrico Cisco Aironet Wireless Access Points (AP), que funcionen con el sistema Cisco IOS. La compañía también ha anunciado la disponibilidad de la actualización en la que está resuelta.

En la práctica, un usuario remoto que esté asociado con el punto de acceso inalámbrico Cisco IOS Wireless Access Point, podrá enviarle paquetes ARP especialmente modificados y falseados para que el interfaz administrativo consuma toda la memoria física. Debido a ello, el dispositivo atacado no podrá procesar más tráfico de red, y será necesario apagarlo y encenderlo -de forma manual- para que vuelva a funcionar.

Para resolver la citada vulnerabilidad, Cisco ha publicado una versión actualizada para Cisco IOS -la 12.3-7-JA2-. Información adicional en el aviso publicado por Cisco en:
http://www.cisco.com/warp/public/707/cisco...-wireless.shtml
Responder
#4

Oxygen3 24h-365d, por Panda Software (http://www.pandasoftware.es)

Madrid, 10 de abril de 2006 - Cisco ha publicado dos avisos de seguridad para avisar de problemas en diversos dispositivos de su gama, los productos afectados son Cisco ONS 15000 Series Common Control Cards, Cisco Transport Controller (CTC) y Cisco 11500 Content Services Switch.

Los Cisco 11500 Content Services Switch, se ven afectados por un problema de denegación de servicio remoto cuando se encuentran configurados para realizar compresión http.

Una segunda vulnerabilidad afecta a los Cisco Transport Controller (CTC), de forma que un usuario remoto podrá llegar a ejecutar código arbitrario en la estación de trabajo CTC.

Por último, Cisco confirma múltiples vulnerabilidades en los dispositivos Cisco Optical Networking System (ONS) serie 15000, por las que un usuario remoto podrá provocar condiciones de denegación de servicio en las Common Control Cards. Se ven afectados los ONS 15310 Multi-service Provisioning Platforms (MSPP), ONS 15327 MSPP, ONS 15454 MSPP, ONS 15454 Multi-service Transport Platform y ONS 15600 MSPP.

Cisco ha publicado actualizaciones para evitar cada uno de los problemas, por lo que se recomienda consultar los diferentes avisos de seguridad emitidos por la compañía y disponibles en: http://www.cisco.com/warp/public/707/cisco...60405-css.shtml y http://www.cisco.com/warp/public/707/cisco...60405-ons.shtml
Responder
#5

- Elevación de privilegios remota en Cisco Unity Express -
Oxygen3 24h-365d, por Panda Software (http://www.pandasoftware.es)

Madrid, 3 de mayo de 2006 - A través de un aviso de seguridad, Cisco ha confirmado la existencia de una vulnerabilidad en Cisco Unity Express por la que un usuario remoto autenticado podrá conseguir elevar sus privilegios.

El problema reside en un error en el interfaz de administración web, al permitir a cualquier usuario autenticado cambiar la contraseña de otro usuario si está marcada como expirada. Esta vulnerabilidad podrá explotarse por un usuario remoto para realizar un ataque de elevación de privilegios y conseguir control administrativo total de un módulo CUE, si la contraseña afectada es la de un administrador.

Una explotación exitosa podrá permitir al atacante obtener mensajes de voz o modificar los mensajes de respuesta automática. Se ven afectados los sistemas Cisco Unity Express Advanced Integration Module (AIM) o Network Module (NM) con versiones hasta la 2.2(2).

Cisco ha publicado la versión 2.3(1) que corrige el problema y que puede descargarse desde http://www.cisco.com/pcgi-bin/tablebuild.p...31?psrtdcat20e2. El aviso de seguridad de Cisco puede consultarse en http://www.cisco.com/warp/public/707/cisco...60501-cue.shtml.
Responder
#6

Diversas vulnerabilidades en dispositivos Cisco (24/04/06).
Existen tres vulnerabilidades en Multiple Multi Protocol Label Switching (MPLS) en los sistemas que ejecutan Cisco IOS XR, que únicamente se encuentra en los CRS-1 y los routers de la serie 12000 de Cisco. Sólo los sistemas que ejecutan Cisco IOS XR y estén configurados para MPLS se ven afectados por estas vulnerabilidades. Un atacante que logre una explotación exitosa de cualquiera de las vulnerabilidades podrá provocar una denegación de servicio en los sistemas afectados. Cisco ya ha publicado las actualizaciones necesarias para evitar estas vulnerabilidades.

- Vulnerabilidad en Cisco Subscriber Edge Services Manager (26/04/06).
Cisco ha anunciado una vulnerabilidad en Cisco Subscriber Edge Services Manager (SESM) al procesar mensajes DNS, que puede provocar que un usuario remoto provoque condiciones de denegación de servicios. Cisco ha publicado una versión actualizada Cisco Subscriber Edge Services Manager 3.3(2), la matriz de actualizaciones y los diferentes métodos de actuación.
Responder
#7

Madrid, 26 de mayo de 2006 - Cisco ha anunciado una vulnerabilidad en su cliente VPN para Windows por la que un usuario local podría llegar a conseguir privilegios administrativos.

El Cliente Cisco VPN es una solución software para sistemas operativos Sun Solaris, Apple MacOS Classic y MacOS X, Linux y Microsoft Windows que permite a los usuarios de estos sistemas establecer túneles IPSec VPN a dispositivos calificados Cisco VPN, tales como los routers Cisco IOS, el PIX Security Appliance, los VPN 3000 Series Concentrators y los ASA 5500 Series Adaptive Security Appliances.

Se ven afectados las versiones 2.x, 3.x, 4.0.x, 4.6.x, 4.7.x con la excepción de la versión 4.7.00.0533 y la 4.8.00.x del Cisco VPN Client para Windows (están excluidos los usuarios de Windows 9x).

En un boletín de seguridad Cisco confirma una vulnerabilidad de elevación de privilegios local en su Cliente VPN para Windows, también conocido como "VPN client dialer". Un atacante local podrá explotarla para elevar sus privilegios de usuario y obtener permisos equivalentes a LocalSystem.

Cisco ha publicado una actualización que corrige está vulnerabilidad, ésta nueva versión 4.8.01.0300 del Cliente Cisco VPN para Windows, puede descargarse desde: http://www.cisco.com/pcgi-bin/tablebuild.pl/windows (solo para usuarios registrados). El aviso de seguridad de Cisco está disponible en http://www.cisco.com/warp/public/707/cisco...vpnclient.shtml.
Responder
#8

Madrid, 20 de junio de 2006 - Cisco ha confirmado la existencia de una vulnerabilidad en Cisco Secure Access Control Server para UNIX, por la que un usuario remoto podrá crear ataques de cross-site scripting.

El problema reside en que el script 'LogonProxy.cgi' no filtra adecuadamente el código html introducido por el usuario en peticiones HTTP GET y HTTP POST antes de mostrar la entrada. Un usuario remoto podrá provocar la ejecución de código script arbitrario en el navegador del usuario atacado.

El código se generará desde el sitio con el software Cisco Secure ACS para UNIX y se ejecutará en el contexto de seguridad de dicho sitio. Como resultado, el código tendrá acceso a las cookies del usuario atacado asociadas con el dispositivo (incluidas las cookies de autenticación), a datos de accesos recientemente introducidos por el usuario al dispositivo a través de formularios web, o podrá realizar acciones sobre el dispositivo actuando como el propio usuario atacado.

Sólo se ve afectada la versión Cisco Secure ACS for UNIX, otras versiones de Cisco Secure Access Control Server no se ven afectadas. Cisco ha publicado una actualización disponible en: http://www.cisco.com/pcgi-bin/tablebuild...hunix-3des

El aviso de seguridad de Cisco está disponible en: http://www.cisco.com/warp/public/707/cisco...60615-acs.shtml
Responder
#9

Se que esto no es muy util en pariencia, pero nucna ,me espere que fueran tantas.
Responder
#10

Cisco parece Internet Explorer o Windows Xp.

Marco Antonio Arenas Chipola fue expulsado por insultar a mujeres y reclutador para sectas. Se confirma en el año 2009 que ha sido reclutado por la secta templo de la serpiente emplumada, y que realizó robo de un perro con pedigree hacia nuestra AC, además de despojo a su maestro de artes Marciales, Hoffner Long.
Responder


Salto de foro:


Usuarios navegando en este tema: