[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]
[Hilos de Discusión] [Fecha] [Tema] [Autor]-----BEGIN PGP SIGNED MESSAGE----- Cisco Systems ha publicado actualizacion reciente concerniente a los boletines de seguridad que en los ultimos dias discuten acerca de las recientes "Vulnerabilidades en el bloqueo de las Interfaces en dispositivos con Cisco IOS atraves de paquetes IPv4". Esta actualizacion continee informacion tecnica detallada atraves del uso de Listas de Control de acceso(ACLs), las cuales pueden ser usadas para proteger los equipos y dispositivos vulnerables. De acuerdo con el PSIRT la opcion viable es aplicar los programas que corrigen dichas fallas, asi como la aplicacion de reglas descritas en tal boletin. http://www.cisco.com/warp/public/707/cisco-sa-20030717-blocked.shtm UNAM-CERT atraves del Departamento de Seguridad de la UNAM han puesto una seccion dentro del Portal de Seguridad donde se concentra la informacion con la cual se cuenta y a su vez puede ser de dominio publico. http://www.seguridad.unam.mx Atraves de esta informacion podemos encontrar la actualizacionde los boletines, los cuales periodicamente de manera coordinada con el PSIRT de CISCO se encuentra trabajando, asi mismo como noticias y herramientas que pueden ayudar a los administradores de red a identificar los dispositivos vulnerables. # Boletín Principal"Bloqueo de Interfaces en dispositivos con IOS Cisco a través de paquetes eIPv4 " Boletín de Seguridad UNAM-CERT-2003-015 17 de Julio de 2003 # Boletín del Exploit "Exploit disponible para vulnerabilidad de la interfaz de Cisco IOS" Boletín de Seguridad UNAM-CERT-2003-017 18 de Julio de 2003 # Noticia de Alerta de SANS "Exploit de la vulnerabilidad de CISCO" Alerta de Seguridad de SANS Exploit de la vulnerabilidad de CISCO 18 de Julio de 2003 # Herramienta preventiva "Herramienta de Foundstone que ayuda en la detección de la vulnerabilidad de IOS de Cisco" Herramientas Detección de la vulnerabilidad de IOS de Cisco 18 de Julio de 2003 Conforme la informacion fluya y esta pueda ser publica sera atraves del mismo medio. Saludos - -- Juan Carlos Guel Lopez UNAM-CERT Equipo de Respuesta a Incidentes UNAM DGSCA, UNAM E-mail: unam-cert en seguridad unam mx Circuito Exterior, C. U. Tel.: 5622-81-69 Fax: 5622-80-43 Del. Coyoacan WWW: http://www.seguridad.unam.mx 04510 Mexico D. F. WWW: http://www.unam-cert.unam.mx -----BEGIN PGP SIGNATURE----- Version: PGP 6.5.8 iQEVAwUBPxhltHAvLUtwgRsVAQGbGgf/Tiv4Xk24J4LJQyW5GpMYQm2rrSsYITWI joqJwtYilByAEHiAKREh/NhvthRDET2tI3oCYz3mZ6QKqY+me5SiRgWxUE8Jx3bS pYIa38RwalAaCsGOVW3visMwVww1w/E6aCXOMODsPfUOZrK8aL+0L8sXuUzEdSl0 bje3zqynaagavZrKQApjNL/WWw9s186vMpi7wppJIzf9pAYUs9V/H5aTXBpFuFHG dnKHBE9/ULC7W4BWe+SAfvsmFd5bEJjSXofvStu9+FIZz9psc2vv2oaXHzRM4+fb wv1lwaLJlHkTxPCVUPJQ9IoTuSJWHlRZNP+EsdnVkDCib40XCB1abQ== =pK6V -----END PGP SIGNATURE----- -- Lista de soporte de LinuxPPP Dirección email: Linux en linuxppp com Dirección web: http://mail.linuxppp.com/mailman/listinfo/linux Reglas de la lista: http://linuxppp.net/reglas.html