Inicio / Alerta Temprana / Avisos Seguridad / Cisco publica varias actualizaciones de seguridad para IOS e IOS XE

Cisco publica varias actualizaciones de seguridad para IOS e IOS XE

Fecha de publicación: 
25/09/2014
Importancia: 
5 - Crítica
Recursos afectados: 
  • Cisco IOS
  • Cisco IOS XE

NOTA: para conocer con detalle los productos afectados, se recomienda consultar el detalle de los avisos en la sección de referencias.

Descripción: 

Se han publicado diversos fallos de seguridad que afectan a múltiples funcionalidades en el software IOS e IOS XE en los dispositivos Cisco. Cisco ya ha publicado las actualizaciones que corrigen los problemas.

Solución: 

Vulnerabilidad en el RSVP
Instalar la actualización que ha publicado Cisco o implementar el workaround disponible en el detalle del aviso (sección referencias).

Fallos de seguridad en el flujo de metadatos
Instalar el parche que ha publicado Cisco disponible en el detalle del aviso (sección referencias). Para estas vulnerabilidades no existe workaround.

Vulnerabilidad en el servicio DHCP v6
Instalar la actualización que ha publicado Cisco disponible en el detalle del aviso (sección referencias). Para estas vulnerabilidades no existe workaround.

Problema de seguridad en el servicio de NAT
Instalar el parche que ha publicado Cisco o implementar el workaround disponible en el detalle del aviso (sección referencias).

Vulnerabilidad en el protocolo de inicio de sesión (SIP)
Instalar la actualización que ha publicado Cisco disponible en el detalle del aviso (sección referencias). Para estas vulnerabilidades no existe workaround.

Múltiples vulnerabilidades en el sistema de nombre de dominios multicast (mDNS)
Instalar la actualización que ha publicado Cisco o implementar el workaround disponible en el detalle del aviso (sección referencias).

Detalle: 

Protocolo RSVP
Una vulnerabilidad en la implementación del protocolo de reserva de recursos (Resource Reservation Protocol -RSVP-) podría permitir a un atacante remoto sin autenticar provocar el reinicio del dispositivo. Además este fallo podría derivar en una denegación de servicio, ya que se puede realizar repetidamente.

Fallos de seguridad en el flujo de metadatos
Se han descubierto dos vulnerabilidades que afectan a la funcionalidad que controla el flujo de metadatos que podría permitir a un atacante remoto sin necesidad de autenticación, reiniciar el dispositivo. Estos fallos están provocados por un manejo inadecuado de los paquetes RSVP que necesitan ser procesados por la infraestructura de metadatos. Un atacante podría explotar este fallo a través de paquetes RSVP especialmente manipulados.

Servicio DHCP v6
Existe un problema de seguridad en la implementación del servidor DHCP v6 que podría permitir a un atacante remoto sin autenticar provocar una denegación de servicio. Esta vulnerabilidad está provocada por una validación incorrecta de los paquetes DHCPv6 y podría ser explotada a través del envío de paquetes DHCPv6 especialmente manipulados.

Servicio de NAT
Un fallo en el servicio de traducción de direcciones (NAT) podría permitir a un atacante remoto sin necesidad de autenticación provocar una denegación de servicio en el dispositivo afectado a causa de un traducción incorrecta de los paquetes IPv4.

Protocolo de inicio de sesión (SIP)
Se ha descubierto una vulnerabilidad en la implementación del protocolo de inicio de sesión (SIP) que podría permitir a un atacante remoto sin necesidad de autenticarse, provocar una denegación de servicio en aquellos dispositivos que están configurados para procesar mensajes SIP.

Múltiples vulnerabilidades en el sistema de nombre de dominios multicast (mDNS)
La implementación en el sistema de nombre de dominios multicast (multicast Domain Name System -mDNS-) adolece de dos fallos de seguridad:

  • Fuga de memoria en el mDNS Gateway: un atacante remoto sin autenticar podría provocar una fuga de memoria que resultaría en una denegación de servicio. Esto es provocado a causa de una validación incorrecta de los paquetes mDNS (UDP en IPv4 o IPv6) que se envían al dispositivo afectado.
  • Denegación de servicio en el mDNS Gateway: un atacante remoto sin autenticar podría provocar una denegación de servicio mediante el envío de paquetes (IPv4 o IPv6) del tipo UDP que se envían al puerto 5353 del dispositivo afectado.