Inicio Tecnología. Cisco publicó sus actualizaciones de septiembre para IOS

Cisco publicó sus actualizaciones de septiembre para IOS

Cisco ha publicado once boletines de seguridad que solucionan 12 vulnerabilidades en su sistema operativo Cisco IOS, que podrían ser aprovechadas por un atacante para causar una denegación de servicio, escalar privilegios e incluso llegar a ejecutar código arbitrario.

De forma breve, las vulnerabilidades son:

Existen múltiples errores no especificados en el manejador de conexiones TCP. Esto podría ser aprovechado por una atacante remoto para causar una denegación de servicio a través del envío de paquetes TCP especialmente manipulados.

Un fallo en el software de NTP podría causar que los dispositivos se reinicien. Un atacante remoto podría causar una denegación de servicio mediante la repetición de esta vulnerabilidad.

Otra vulnerabilidad reside en el Control de Listas de Acceso (ACLs) y podría permitir a un atacante remoto saltarse estas restricciones de seguridad.

Otro boletín hace referencia a un problema en la implementación de H.323 podría causar que el dispositivo se reinicie. Un atacante remoto podría aprovechar esta vulnerabilidad para causar una denegación de servicio mediante la repetición de la explotación de este fallo.

Un fallo en la implementación del protocolo SIP podría permitir a un atacante remoto causar una denegación de servicio cuando este activo «Cisco Unified Border Element».

Otro de los problemas corregidos reside en un fallo en un dispositivo configurado con ssl Vpn o ssh que podría causar que el dispositivo se reinicie mediante un paquete TCP especialmente manipulado.

Un fallo en la autenticación proxy https podría permitir a un atacante remoto eludir la autenticación del servidor proxy o eludir la página web de consentimiento.

Existe un error no especificado en la implementación del protocolo IKE. Esto podría ser aprovechado por un atacante remoto, que consumiera todas las asociaciones disponibles, para causar una denegación de servicio que evitara nuevas conexiones IPSec a través de vectores no especificados.

Existen dos fallos en dispositivos configurados con túneles IP y Cisco Express Forwarding.

Otro problema corregido se presenta en la implementación del protocolo SIP cuando está configurado con la opción «Cisco IOS Zone-Based Policy Firewall SIP Inspection» activada. Esto podría permitir a un atacante remoto causar una denegación de servicio cuando a través del envío de un paquete SIP especialmente manipulado.

Un fallo en la autenticación de la sección «Extension Mobility» podría permitir a un atacante remoto ejecutar código arbitrario siempre que este activa la función «auto-registration».

Dada la diversidad de versiones y sistemas afectados se recomienda consultar los boletines publicados por Cisco, disponibles en:
http://www.cisco.com/warp/public/707/cisco-sa-20090923-bundle.shtml