int(2304)

Boletines de Vulnerabilidades


Múltiples vulnerabilidades en Cisco Optical Networking System 15000 Series y en Cisco Transport Controller (CTC)

Clasificación de la vulnerabilidad

Propiedad Valor
Nivel de Confianza Oficial
Impacto Denegación de Servicio
Dificultad Experto
Requerimientos del atacante Acceso remoto sin cuenta a un servicio estandar

Información sobre el sistema

Propiedad Valor
Fabricante afectado Networking
Software afectado Cisco ONS 15310-CL Series
Cisco ONS 15327 Series
Cisco ONS 15454 MSPP
Cisco ONS 15454 MSTP
Cisco ONS 15600 Series
Cisco Transport Controller (CTC)

Descripción

Se han descubierto múltiples vulnerabilidades en varias versiones de Cisco Optical Networking System 15000 Series y en Cisco Transport Controller (CTC). Las vulnerabilidades son descritas a continuación:

- 1: La vulnerabilidad reside en que múltiples servicios son vulnerables a ataques ACK DoS. Un atacante remoto podría causar una denegación de servicio mediante múltiples conexiones. Es necesario que IP esté configurado en la interfaz LAN (activado por defecto).

- 2: La vulnerabilidad reside en un error en el manejo de paquetes IP. Un atacante remoto podría causar una denegación de servicio mediante un paquete IP especialmente diseñado. Es necesario que IP esté configurado en la interfaz LAN (activado por defecto) y que el modo seguro para acceso "element management system" esté activado (desactivado por defecto).

- 3: La vulnerabilidad reside en un error en el manejo de paquetes IP. Un atacante remoto podría causar una denegación de servicio mediante un paquete IP especialmente diseñado. Es necesario que IP esté configurado en la interfaz LAN (activado por defecto).

- 4: La vulnerabilidad reside en un error en el manejo de paquetes OSPF. Un atacante remoto podría causar una denegación de servicio mediante un paquete OSPF especialmente diseñado. Es necesario que el protocolo de enrutado OSPF esté configurado en la interfaz LAN (desactivado por defecto).

- 5: La vulnerabilidad reside en un error en los permisos concedidos por java.policy a cualquier código que origine de "http://*/fs/LAUNCHER.jar" esto sucede cada vez que se realiza una conexión de administración a un nodo Óptico y el lanzador applet "Cisco Transport Controller (CTC)" es descargado. Un atacante remoto podría ejecutar código arbitrario en la estación de trabajo CTC mediante una página Web especialmente diseñada que ejecute código desde "http://*/fs/LAUNCHER.jar".

Solución



Actualización de software

Cisco
Ver tabla de actualizaciones en:
http://www.cisco.com/warp/public/707/cisco-sa-20060405-ons.shtml#software

Identificadores estándar

Propiedad Valor
CVE
BID

Recursos adicionales

Cisco Security Advisory (69702)
http://www.cisco.com/warp/public/707/cisco-sa-20060405-ons.shtml

Histórico de versiones

Versión Comentario Fecha
1.0 Aviso emitido 2006-04-06

Miembros de

Ministerio de Defensa
CNI
CCN
CCN-CERT