Закрыты уязвимости в Cisco IOS: DoS, выполнение кода, утечка данных

Четверг, 9 августа 2007 г.

Следите за нами в ВКонтакте, Facebook'e и Twitter'e

Cisco выпустила 5 обновлений, закрывающих уязвимости в компонентах Cisco IOS, приводящие к отказу в обслуживании, утечке информации и удалённому выполнению произвольного кода.
Самой серьёзной является серия уязвимостей в реализации протоколов голосовой связи SIP, MGCP, H.323, H.254, RTP и протокола факсимильной связи. Уязвимости затрагивают также Cisco Unified Communication Manager. Некоторые из них позволяют внедрить и выполнить произвольный код, большинство приводит к отказу в обслуживании устройств, работающих под управлением IOS версий 12.3 и 12.4. К устройствам, подверженным уязвимостям, относятся маршрутизаторы, настроенные как шлюзы общей коммутируемой телефонной сети (SIP Public Switched Telephone Network Gateway) и граничные контроллеры SIP-сессии (SIP Session Border Controllers), а также карта CAT6000-CMM.
Кроме того, устранена уязвимость, позволяющая спровоцировать утечку данных или отключить подсистему IPv6 при передаче специально сформированного пакета IPv6 с заголовком маршрутизации Type 0.
В реализации протокола разрешения следующего перехода, Next Hop Resolution Protocol, устранена ошибка, использование которой могло привести к перезагрузке уязвимого устройства и, возможно, к внедрению и выполнению произвольного кода.
Ещё одна уязвимость, более высокого уровня, закрыта в сервисе защищённого копирования Secure Copy – шифрованного аналога FTP. Сервис содержал ошибку, позволявшую игнорировать права доступа и перезаписывать, читать, создавать или удалять любой файл. Уязвимость обнаружена в Secure Copy в некоторых разновидностях IOS 12.2.
И, наконец, была закрыта уязвимость в веб-приложении Cisco Unified MeetingPlace Web Conference к межсайтовому скриптингу. Отсутствие фильтрации некоторых параметров, передаваемых при обращении к сценарию через адресную строку браузера, позволяло выполнить произвольный JavaScript в контексте веб-приложения. Это может послужить основой для хищения аутентификационных куки или других атак, использующих доверие пользователя к уязвимому сценарию.

Следите за нами в ВКонтакте, Facebook'e и Twitter'e


Просмотров: 1022
Рубрика: Hi-Tech


Архив новостей / Экспорт новостей

Ещё новости по теме:

RosInvest.Com не несет ответственности за опубликованные материалы и комментарии пользователей. Возрастной цензор 16+.

Ответственность за высказанные, размещённую информацию и оценки, в рамках проекта RosInvest.Com, лежит полностью на лицах опубликовавших эти материалы. Использование материалов, допускается со ссылкой на сайт RosInvest.Com.

Архивы новостей за: 2018, 2017, 2016, 2015, 2014, 2013, 2012, 2011, 2010, 2009, 2008, 2007, 2006, 2005, 2004, 2003