Cisco ha publicado, como cuarto miércoles de marzo, siete boletines de seguridad que solucionan múltiples vulnerabilidades en su sistema operativo Cisco IOS, que podrían ser aprovechadas por un atacante para causar denegaciones de servicio e incluso llegar a ejecutar código arbitrario.

De forma breve, las vulnerabilidades corregidas son:

* Los dispositivos con software Cisco IOS y configurados como Cisco Unified Communications Manager Express (CME) o Cisco Unified Survivable Remote Site Telephony (SRST) se ven afectados por dos vulnerabilidades de denegación de servicio que podrían provocar el reinicio del dispositivo. Los problemas se producen cuando el sistema procesa mensajes Skinny Call Control Protocol (SCCP) específicamente creados.

* La implementación de H.323 en el software Cisco IOS se ve afectada por dos vulnerabilidades remotas de denegación de servivio.

* Un dispositivo con software Cisco IOS, Cisco IOS XE, o Cisco IOS XR es vulnerable a una condición de denegación de servicio (DoS) si está configurado para Multiprotocol Label Switching (MPLS) y tiene soporte para Label Distribution Protocol (LDP). Un paquete LDP UDP modificado podría provocar el reinicio de los dispositivos afectados.

* Un paquete IKE (Internet Key Exchange) maliciosamente construido podría provocar el reinicio de los dispositivos con Cisco IOS. Solo se ven afectados los routers Cisco Serie 7200 y Cisco Serie 7301 con Cisco IOS con un módulo VPN Acceleration Module 2+ (VAM2+) instalado.

* Mensajes SCCP (Skinny Client Control Protocol) manipulados pueden provocar el reinicio de los dispositivos Cisco IOS configurados con NAT (Network Address Translation) SCCP Fragmentation Support.

* Existen múltiples vulnerabilidades en la implementación del protocolo SIP (Session Initiation Protocol) en el software Cisco IOS. Un atacante remoto sin autenticar podría provocar condiciones de denegación de servicio o incluso lograr la ejecución de código.

* Una última vulnerabilidad de denegación de servicio en el software Cisco IOS reside en el tratamiento de paquetes TCP con opciones TCP manipuladas recibidos durante el establecimiento de sesión.

Cisco ha publicado actualizaciones para todas las vulnerabilidades anunciadas, dada la diversidad de productos y versiones se recomienda consultar los boletines publicados disponibles en http://www.cisco.com/warp/public/707/cisco-sa-20100324-bundle.shtml


Más Información:

Summary of Cisco IOS Software Bundled Advisories, March 24, 2010
http://www.cisco.com/en/US/products/products_security_advisory09186a0080b20ee1.shtml

Cisco IOS Software Multiprotocol Label Switching Packet Vulnerability
http://www.cisco.com/warp/public/707/cisco-sa-20100324-ldp.shtml

Cisco IOS Software Crafted TCP Packet Denial of Service Vulnerability
http://www.cisco.com/warp/public/707/cisco-sa-20100324-tcp.shtml

Cisco IOS Software IPsec Vulnerability
http://www.cisco.com/warp/public/707/cisco-sa-20100324-ipsec.shtml

Cisco IOS Software Session Initiation Protocol Denial of Service Vulnerabilities
http://www.cisco.com/warp/public/707/cisco-sa-20100324-sip.shtml

Cisco IOS Software H.323 Denial of Service Vulnerabilities
http://www.cisco.com/warp/public/707/cisco-sa-20100324-h323.shtml

Cisco IOS Software NAT Skinny Call Control Protocol Vulnerability
http://www.cisco.com/warp/public/707/cisco-sa-20100324-sccp.shtml

Cisco Unified Communications Manager Express Denial of Service Vulnerabilities
http://www.cisco.com/warp/public/707/cisco-sa-20100324-cucme.shtml

FUENTE:HISPASEC