Se han encontrado múltiples vulnerabilidades en teléfonos VoIP Cisco
Unified IP Phone que podrían ser aprovechadas por un atacante remoto
para causar una denegación de servicio o ejecutar código arbitrario.

Las vulnerabilidades anunciadas por Cisco son:

* Los Cisco Unified IP Phones que ejecutan firmware SCCP y SIP podrían
contener un desbordamiento de búfer provocado por la forma en la que
manejan las respuestas DNS. Esto podría ser aprovechado por un atacante
remoto por medio de una respuesta DNS especialmente manipulada para
disparar un desbordamiento de búfer pudiendo ejecutar código arbitrario
en un teléfono vulnerable.

* Los teléfonos que ejecutan firmware SCCP podrían contener una
denegación de servicio. Esto podría ser aprovechado por un atacante
remoto por medio de un paquete de petición de echo ICMP demasiado larga
para causar que el teléfono se reinicie.

* También existe una denegación de servicio en el servidor HTTP de los
Cisco Unified IP Phones que ejecutan firmware SCCP. Esto podría ser
aprovechado por un atacante remoto, por medio de una petición HTTP
especialmente manipulada enviada al puerto 80, para causar que el
teléfono se reinicie. Esto puede evitarse si se deshabilita el servidor
HTTP interno.

* Los Cisco Unified IP Phones que ejecutan firmware SCCP podrían
contener un desbordamiento de búfer en el servidor SSH interno. Un
atacante remoto no autenticado podría aprovechar este problema, por
medio de un paquete especialmente manipulado enviado al puerto TCP 22,
para provocar que el teléfono se reinicie o para ejecutar código
arbitrario. Esto puede evitarse si se deshabilita el servidor SSH.

* Los Cisco Unified IP Phones que ejecutan firmware SIP se ven afectados
por un desbordamiento de búfer provocado por la forma en la que manejan
los datos codificados como MIME (Multipurpose Internet Mail Extensions).
Un atacante remoto podría aprovechar este error a través de un mensaje
SIP especialmente manipulado para provocar un desbordamiento de búfer
que incluso podría llegar a permitir la ejecución de código arbitrario
en un teléfono vulnerable.

* Los teléfonos con firmware SIP se ven afectados por un desbordamiento
de búfer provocado por una vulnerabilidad en el servidor interno de
telnet. Si telnet está habilitado (viene deshabilitado por defecto),
esto podría ser aprovechado por un atacante remoto autenticado y sin
privilegios, para provocar un desbordamiento de búfer, por medio de un
comando especialmente manipulado, lo que podría darle acceso a un
teléfono vulnerable. Esto se puede evitar deshabilitando el servidor
telnet interno.

* Por último, los Cisco Unified IP Phones que ejecutan firmware SIP
podrían contener un desbordamiento de búfer basado en heap provocado por
la forma en la que manejan los mensajes challenge/response de un proxy
SIP. Esto podría ser aprovechado por un atacante remoto, que controlara
un proxy SIP al que estuviera registrado el teléfono, para conducir
ataques de hombre-en-medio. Esto haría posible la ejecución remota de
código por medio de un mensaje malicioso de challenge/response enviado
al teléfono.

Los siguientes modelos de Cisco Unified IP Phone que ejecutan Skinny
Client Control Protocol (SCCP) firmware se ven afectados por una o más
vulnerabilidades:
7906G, 7911G, 7935, 7936, 7940, 7940G, 7941G, 7960, 7960G, 7961G,
7970G y 7971G.

Los siguientes modelos de Cisco Unified IP Phone que ejecutan Session
Initiation Protocol (SIP) firmware se ven afectados por una o más
vulnerabilidades:
7940, 7940G, 7960 y 7960G.

Cisco, a través de los canales habituales, ha puesto a disposición de
sus clientes soluciones para solventar el problema.

Se aconseja consultar la tabla de versiones vulnerables y contramedidas
en:

http://www.cisco.com/en/US/products/products_security_advisory09186a0080949c7a.shtml