Según Cisco, cualquier versión anterior a las versiones mencionadas puede resultar vulnerable:- Cisco Secure Services Client 4.x- Cisco Trust Agent 1.x y 2.x- Meetinghouse AEGIS SecureConnect Client (para Windows)- Cisco Security Agent (CSA) bundle versions 5.0 y 5.1
Los fallos son:
– Un atacante no privilegiado presentado en el sistema podría elevar sus privilegios a través de la ayuda gráfica.
Esta vulnerabilidad ha sido clasificada con el identificador de bugs Cisco:http://www.cisco.com/pcgi-bin/Support/Bugtool/onebug.pl?bugid=CSCsf14120
– Un atacante no privilegiado presentado en el sistema podría elevar sus privilegios lanzando cualquier programa a través de la aplicación con privilegios de SYSTEM.
Esta vulnerabilidad ha sido clasificada con el identificador de bugs Cisco:http://www.cisco.com/pcgi-bin/Support/Bugtool/onebug.pl?bugid=CSCsf15836
– Listas de control de acceso discrecional inseguras para la interfaz gráfica del cliente de conexión (ConnectionClient.exe) permiten a usuarios no privilegiados inyectar una hebra bajo el proceso que se ejecuta con privilegios de SYSTEM.
Esta vulnerabilidad ha sido clasificada con el identificador de bugs Cisco: http://www.cisco.com/pcgi-bin/Support/Bugtool/onebug.pl?bugid=CSCsg20558
– Debido a un fallo a la hora de interpretar comandos, un atacante no privilegiado presentado en el sistema podría lanzar un proceso como el usuario SYSTEM.
Esta vulnerabilidad ha sido clasificada con el identificador de bugs Cisco:http://www.cisco.com/pcgi-bin/Support/Bugtool/onebug.pl?bugid=CSCsh30624
– Varios métodos de autenticación que transmiten la contraseña por un túnel protegido almacenan la contraseña en texto claro en los registros del sistema. Los métodos afectados son:TTLS CHAP, TTLS MSCHAP, TTLS MSCHAPv2, TTLS PAP, MD5, GTC, LEAP, PEAP, MSCHAPv2, PEAP GTC, FAST.
Y los ficheros donde quedarían las contraseñas (en sus configuraciones por defecto):
CTA Wired Client:Program FilesCisco SystemsCisco Trust Agent 802_1x Wired ClientsystemlogapiDebug_current.txtProgram FilesCisco SystemsCisco Trust Agent 802_1x Wired ClientsystemlogapiDebug_1.txtProgram FilesCisco SystemsCisco Trust Agent 802_1x Wired ClientsystemlogapiDebug_2.txt
Cisco Secure Services Client:Program FilesCisco SystemCisco Secure Services ClientsystemlogapiDebug_current.txtProgram FilesCisco SystemCisco Secure Services ClientsystemlogapiDebug_1.txtProgram FilesCisco SystemCisco Secure Services ClientsystemlogapiDebug_2.txt
AEGIS Secure Connect:Program FilesMeetinghouseAEGISSecureConnectSystemlogapiDebug_current.txtProgram FilesMeetinghouseAEGIS SecureConnectSystemlogapiDebug_1.txtProgram FilesMeetinghouseAEGIS SecureConnectSystemlogapiDebug_2.txt
Cisco, a través de los canales habituales, ha puesto a disposición de sus clientes software para solucionar el problema. Cisco ha publicado la versión no vulnerable de CTA 2.1.103.0 y 4.0.51.5192 de Secure Services Client.
Se aconseja consultar la tabla de versiones vulnerables y contramedidas en:http://www.cisco.com/en/US/products/products_security_advisory09186a00807ebe6e.shtml
Hasta ahora ejercía como director de Grandes Cuentas. En el pasado trabajó para Veritas, Symantec…
Con Clumio Backtrack permite revertir objetos almacenados en Amazon S3 a una versión específica en…
Según Ookla, los mercados móviles de la Unión Europea con tres jugadores tienen velocidades de…
Los modelos 27B2G5500, 24B2G5200 y 27B2G5200 cuentan con tecnología PowerSensor que activa el modo ahorro…
Red Hat ha anunciado una versión preliminar de Red Hat OpenShift Lightspeed que permite aprovechar…
Acumuló 2.160 millones de dólares durante el tercer trimestre de su ejercicio 2025, de los…