Cisco ha publicado su paquete bianual de alertas de
seguridad para el software Cisco IOS e IOS XE. En esta ocasión la firma
distribuye 10 avisos que solucionan un total de 11 vulnerabilidades, todas de
gravedad alta, en sus routers y switches.
Al igual que otros fabricantes Cisco realiza publicaciones conjuntas de las actualizaciones de sus productos Cisco IOS e IOS XE de forma periódica. Estas se realizan dos veces al año, el cuarto miércoles de los meses de abril y septiembre de cada año.
Esta
última distribución incluye diez avisos de vulnerabilidades en las siguientes
tecnologías:
- Autenticacion, Autorizacion y cuentas de usuario
- Common Industrial Protocol (CIP)
- DNS forwarder
- H.323
- Internet Key Exchange Version 1 (IKEv1)
- IP Detail Record (IPDR)
- IP Fragment Reassembly
- Multicast
- Network Address Translation (NAT)
- Smart Install
Cisco
ha publicado actualizaciones gratuitas para corregir todas las
vulnerabilidades.
Detalle
e Impacto potencial de las vulnerabilidades corregidas
- El primer problema corregido, con CVE-2016-6391, reside en la característica Common Industrial Protocol (CIP) de Cisco IOS debido a un fallo al procesar un conjunto de peticiones inusual aunque válido. Un atacante remoto sin autenticar podría provocar una condición de denegación de servicio.
- Un error en los mensajes de registro cuando una conexión SSH remota al dispositivo falla en la autenticación AAA (Authentication, Authorization y Accounting) en el software Cisco IOS e IOS XE podría permitir a un atacante remoto sin autenticar provocar el reinicio del dispositivo (CVE-2016-6393).
- Una vulnerabilidad, con CVE-2016-6380, en la funcionalidad DNS Forwarder de los Cisco IOS e IOS XE por un fallo en el tratamiento de mensajes de respuesta DNS modificadas. Un atacante remoto sin autenticar podría provocar el reinicio del dispositivo, corromper la información de la cache DNS local o leer parte de los procesos en memoria.
- Un fallo al validar adecuadamente determinados campos de un mensaje del conjunto de protocolos H.323 de Cisco IOS e IOS XE podría permitir a un atacante remoto sin autenticar provocar condiciones de denegación de servicio (CVE-2016-6384).
- Una vulnerabilidad, con CVE-2016-6381, en el tratamiento de paquetes IKEv1 (Internet Key Exchange versión 1) fragmentados específicamente construidos en Cisco IOS e IOS XE. Un atacante remoto sin autenticar podría provocar un consumo de toda la memoria disponible o el reinicio del dispositivo.
- Una vulnerabilidad en el tratamiento inadecuado de paquetes IPDR (IP Detail Record) de Cisco IOS e IOS XE podría permitir a un atacante remoto sin autenticar provocar el reinicio del sistema (CVE-2016-6379).
- Otras dos vulnerabilidades (CVE-2016-6382 y CVE-2016-6392) afectan al subsistema multicast de Cisco IOS e IOS XE que podría permitir a un atacante remoto sin autenticar provocar condiciones de denegación de servicio. Los problemas residen en IPv4 Multicast Source Discovery Protocol (MSDP) e IPv6 Protocol Independent Multicast (PIM).
- Una vulnerabilidad (CVE-2016-6385) en la característica Smart Install de Cisco IOS e IOS XE por un tratamiento incorrecto de paquetes Smart Install enviados al puerto TCP 4786. Un atacante remoto sin autenticar podría provocar una fuga de memoria y eventualmente condiciones de denegación de servicio.
- Una vulnerabilidad debido a la corrupción de una estructura de datos interna cuando el software Cisco IOS XE reensambla un paquete IPv4 podría permitir a un atacante remoto sin autenticar provocar el reinicio del dispositivo (CVE-2016-6386).
- Por último, una vulnerabilidad en la implementación de la funcionalidad Network Address Translation (NAT) del software Cisco IOS XE, debido al tratamiento inadecuado de paquetes ICMP mal construidos. Un atacante remoto sin autenticar podría provocar el reinicio del dispositivo, con la consiguiente condición de denegación de servicio (CVE-2016-6378).