Actualizaciones para diversos dispositivos Cisco
Cisco ha anunciado un total de cinco vulnerabilidades en múltiples dispositivos que podrían permitir a un atacante provocar condiciones de denegación de servicio o ejecutar código arbitrario. Los problemas afectan a sistemas Cisco Wireless LAN Controller, Cisco ASA y a la librería libSRTP incluida en múltiples productos.
El primero de los problemas (con CVE-2016-1362) afecta a dispositivos con Cisco LC con Software Cisco AireOS con versiones 4.1 a 7.4.120.0, todas las versiones 8.5 y a la versión 7.6.100.0. Reside en una vulnerabilidad en la interfaz de administración web que podría permitir a un atacante remoto sin autenticar provocar el reinicio del sistema. Esto podría llevar a permitir condiciones de denegación de servicio.
Un segundo problema, con CVE-2016-1364, reside en un tratamiento inadecuado del tráfico del administrador de tareas Bonjour del software Cisco Wireless LAN Controller (WLC) que podría permitir a un atacante remoto sin autenticar provocar condiciones de denegación de servicio mediante el envío de tráfico Bonjour específicamente construido. Se ven afectados los dispositivos Cisco Wireless LAN Controller con versiones 7.4 anteriores a la 7.4.130.0(MD), todas las versiones 7.5, todas las versiones 7.6 y todas las versiones 8.0 anteriores a la 8.0.110.0(ED).
También en sistemas con software Cisco Wireless LAN Controller (WLC) una vulnerabilidad en la funcionalidad de redirección de URL HHTP que podría permitir a un atacante remoto sin autenticar provocar un desbordamiento de búfer en los dispositivos afectados que cause condiciones de denegación de servicio o incluso la ejecución de código arbitrario en el dispositivo. Se ven afectadas las siguientes versiones del Software Cisco WLC: todas las versiones 7.2, 7.3, 7.4 anteriores a 7.4.140.0(MD), 7.5, 7.6 y 8.0 anteriores a 8.0.115.0(ED).
Se ha anunciado otra vulnerabilidad, con CVE-2016-1367, en la característica de relay DHCPv6 del software de los Cisco Adaptive Security Appliance (ASA) 9.4.1 que podría permitir a un atacante remoto sin autenticar provocar condiciones de denegación de servicio. Afecta a sistemas Cisco ASA 5500-X Series Next-Generation Firewalls, Cisco ASA Services Module para Cisco Catalyst 6500 Series Switches y Cisco 7600 Series Routers y Cisco Adaptive Security Virtual Appliance (ASAv).
Por último, Cinco anuncia la publicación de la versión 1.5.3 de la librería libSRTP (Secure Real-Time Transport Protocol library), que corrige una vulnerabilidad de denegación de servicio en el subsistema de tratamiento de cifrado de esta librería por la validación inadecuada de ciertos campos de paquetes SRTP. Son múltiples los productos Cisco que incluyen una versión vulnerable de la librería libSRTP.
En este caso los productos afectados son:
- Cisco WebEx Meetings Server versions 1.x
- Cisco WebEx Meetings Server versions 2.x
- Cisco Jabber
- Cisco Adaptive Security Appliance (ASA) Software1
- Cisco IOS XE Software2
- Cisco IP Phone 88x1 Series
- Cisco DX Series IP Phones
- Cisco IP Phone 88x5 Series
- Cisco Unified 7800 Series IP Phones
- Cisco Unified 8831 Series IP Conference Phone
- Cisco Unified 8961 IP Phone
- Cisco Unified 9951 IP Phone
- Cisco Unified 9971 IP Phone
- Cisco Unified Communications Manager (UCM)
- Cisco Unified Communications Manager Session Management Edition (SME)
- Cisco Unified IP Phone 7900 Series
- Cisco Unified IP Phone 8941 and 8945 (SIP)
- Cisco Unified Wireless IP Phone
- Cisco Unity Connection (UC)
Cisco ha publicado actualizaciones para todos los dispositivos afectados, en cualquier caso recomendamos revisar los avisos publicados para determinar la exposición y la versión a la que actualizar.
Más información:
Cisco Wireless LAN Controller Management Interface Denial of Service Vulnerability
Cisco Wireless LAN Controller Denial of Service Vulnerability
Cisco Wireless LAN Controller HTTP Parsing Denial of Service Vulnerability
Cisco Adaptive Security Appliance Software DHCPv6 Relay Denial of Service Vulnerability
Multiple Cisco Products libSRTP Denial of Service Vulnerability
Antonio Ropero
Twitter: @aropero
Tomado de: http://unaaldia.hispasec.com/2016/04/actualizaciones-para-diversos.html