Cisco
ha anunciado un total de cinco vulnerabilidades en múltiples dispositivos que
podrían permitir a un atacante provocar condiciones de denegación de servicio o
ejecutar código arbitrario. Los problemas afectan a sistemas Cisco Wireless LAN
Controller, Cisco ASA y a la librería libSRTP incluida en múltiples productos.
El primero
de los problemas (con CVE-2016-1362) afecta a dispositivos con Cisco LC con Software Cisco AireOS con versiones 4.1 a 7.4.120.0,
todas las versiones 8.5 y a la versión 7.6.100.0. Reside en una vulnerabilidad
en la interfaz de administración web que podría permitir a un atacante remoto sin
autenticar provocar el reinicio del sistema. Esto podría llevar a permitir
condiciones de denegación de servicio.
Un segundo
problema, con CVE-2016-1364, reside en un tratamiento inadecuado del tráfico
del administrador de tareas Bonjour del software Cisco Wireless LAN Controller (WLC)
que podría permitir a un atacante remoto sin autenticar provocar condiciones de
denegación de servicio mediante el envío de tráfico Bonjour específicamente
construido. Se ven afectados los dispositivos Cisco Wireless LAN Controller con
versiones 7.4 anteriores a la 7.4.130.0(MD), todas las versiones 7.5, todas las
versiones 7.6 y todas las versiones 8.0 anteriores a la 8.0.110.0(ED).
También en sistemas con software Cisco
Wireless LAN Controller (WLC) una vulnerabilidad
en la funcionalidad de redirección de URL HHTP que podría permitir a un
atacante remoto sin autenticar provocar un desbordamiento de búfer en los
dispositivos afectados que cause condiciones de denegación de servicio o
incluso la ejecución de código arbitrario en el dispositivo. Se
ven afectadas las siguientes versiones del Software Cisco WLC: todas las
versiones 7.2, 7.3, 7.4 anteriores a 7.4.140.0(MD), 7.5, 7.6 y 8.0 anteriores
a 8.0.115.0(ED).
Se ha anunciado otra
vulnerabilidad, con CVE-2016-1367, en la característica de relay DHCPv6 del
software de los Cisco Adaptive Security Appliance (ASA) 9.4.1 que podría permitir
a un atacante remoto sin autenticar provocar condiciones de denegación de servicio.
Afecta a sistemas Cisco ASA 5500-X Series Next-Generation Firewalls, Cisco ASA
Services Module para Cisco Catalyst 6500 Series Switches y Cisco 7600 Series
Routers y Cisco Adaptive Security Virtual Appliance (ASAv).
Por último, Cinco anuncia
la publicación de la versión 1.5.3 de la librería libSRTP (Secure Real-Time
Transport Protocol library), que corrige una vulnerabilidad de denegación de
servicio en el subsistema de tratamiento de cifrado de esta librería por la
validación inadecuada de ciertos campos de paquetes SRTP. Son múltiples los
productos Cisco que incluyen una versión vulnerable de la librería libSRTP.
En este caso los productos
afectados son:
- Cisco WebEx Meetings Server versions 1.x
- Cisco WebEx Meetings Server versions 2.x
- Cisco Jabber
- Cisco Adaptive Security Appliance (ASA) Software1
- Cisco IOS XE Software2
- Cisco IP Phone 88x1 Series
- Cisco DX Series IP Phones
- Cisco IP Phone 88x5 Series
- Cisco Unified 7800 Series IP Phones
- Cisco Unified 8831 Series IP Conference Phone
- Cisco Unified 8961 IP Phone
- Cisco Unified 9951 IP Phone
- Cisco Unified 9971 IP Phone
- Cisco Unified Communications Manager (UCM)
- Cisco Unified Communications Manager Session Management Edition (SME)
- Cisco Unified IP Phone 7900 Series
- Cisco Unified IP Phone 8941 and 8945 (SIP)
- Cisco Unified Wireless IP Phone
- Cisco Unity Connection (UC)
Cisco ha publicado
actualizaciones para todos los dispositivos afectados, en cualquier caso
recomendamos revisar los avisos publicados para determinar la exposición y la
versión a la que actualizar.
Más información:
Cisco Wireless LAN Controller Management
Interface Denial of Service Vulnerability
Cisco Wireless LAN Controller Denial of Service
Vulnerability
Cisco Wireless LAN Controller HTTP Parsing
Denial of Service Vulnerability
Cisco Adaptive Security Appliance Software
DHCPv6 Relay Denial of Service Vulnerability
Multiple Cisco Products libSRTP Denial of
Service Vulnerability
Antonio Ropero
Twitter: @aropero
No hay comentarios:
Publicar un comentario