int(2304)

Vulnerability Bulletins


Múltiples vulnerabilidades en Cisco Optical Networking System 15000 Series y en Cisco Transport Controller (CTC)

Vulnerability classification

Property Value
Confidence level Oficial
Impact Denegación de Servicio
Dificulty Experto
Required attacker level Acceso remoto sin cuenta a un servicio estandar

System information

Property Value
Affected manufacturer Networking
Affected software Cisco ONS 15310-CL Series
Cisco ONS 15327 Series
Cisco ONS 15454 MSPP
Cisco ONS 15454 MSTP
Cisco ONS 15600 Series
Cisco Transport Controller (CTC)

Description

Se han descubierto múltiples vulnerabilidades en varias versiones de Cisco Optical Networking System 15000 Series y en Cisco Transport Controller (CTC). Las vulnerabilidades son descritas a continuación:

- 1: La vulnerabilidad reside en que múltiples servicios son vulnerables a ataques ACK DoS. Un atacante remoto podría causar una denegación de servicio mediante múltiples conexiones. Es necesario que IP esté configurado en la interfaz LAN (activado por defecto).

- 2: La vulnerabilidad reside en un error en el manejo de paquetes IP. Un atacante remoto podría causar una denegación de servicio mediante un paquete IP especialmente diseñado. Es necesario que IP esté configurado en la interfaz LAN (activado por defecto) y que el modo seguro para acceso "element management system" esté activado (desactivado por defecto).

- 3: La vulnerabilidad reside en un error en el manejo de paquetes IP. Un atacante remoto podría causar una denegación de servicio mediante un paquete IP especialmente diseñado. Es necesario que IP esté configurado en la interfaz LAN (activado por defecto).

- 4: La vulnerabilidad reside en un error en el manejo de paquetes OSPF. Un atacante remoto podría causar una denegación de servicio mediante un paquete OSPF especialmente diseñado. Es necesario que el protocolo de enrutado OSPF esté configurado en la interfaz LAN (desactivado por defecto).

- 5: La vulnerabilidad reside en un error en los permisos concedidos por java.policy a cualquier código que origine de "http://*/fs/LAUNCHER.jar" esto sucede cada vez que se realiza una conexión de administración a un nodo Óptico y el lanzador applet "Cisco Transport Controller (CTC)" es descargado. Un atacante remoto podría ejecutar código arbitrario en la estación de trabajo CTC mediante una página Web especialmente diseñada que ejecute código desde "http://*/fs/LAUNCHER.jar".

Solution



Actualización de software

Cisco
Ver tabla de actualizaciones en:
http://www.cisco.com/warp/public/707/cisco-sa-20060405-ons.shtml#software

Standar resources

Property Value
CVE
BID

Other resources

Cisco Security Advisory (69702)
http://www.cisco.com/warp/public/707/cisco-sa-20060405-ons.shtml

Version history

Version Comments Date
1.0 Aviso emitido 2006-04-06
Ministerio de Defensa
CNI
CCN
CCN-CERT