WLC tenía dos vulnerabilidades de denegación de servicio (DDoS), una considerada como crítica y que podría ser explotada por un atacante a través de peticiones HTTP específicamente diseñadas enviadas al dispositivo. Esto podía causar un desbordamiento del buffer que, junto a la recarga del dispositivo, podría incluso permitir la ejecución de código arbitrario. La segunda vulnerabilidad fue considerada como de riesgo alto y tenía su origen en cómo manejaba WLC el tráfico de Bonjour, pudiendo ser explotada de forma similar a cómo podría ser causada la sobrecarga del dispositivo mencionada en el bug anterior.

La tercera vulnerabilidad parcheada afectaba al software de AireOS, utilizado por algunos dispositivos WLC de Cisco. Podía ser explotada por un hacker no autenticado que intentase acceder a una URL que generalmente no es accesible desde la gestión de la interfaz del dispositivo. El software es utilizado en los firewalls ASA 5500-X Series, el módulo ASA Services para los switches Catalyst 6500 Series y los routers 7600 Series, además del Adaptive Security Virtual Appliance (ASAv). La vulnerabilidad se trataba de un fallo de validación suficiente en los paquetes DHCPv6 y afecta al software de ASA si está configurado con la función de transmisión de DHCPv6 y solo puede enviar tráfico a través de IPv6.

Por último, una vulnerabilidad de denegación de servicio hallada en libSRTP podía ser explotada a través de paquetes SRTP específicamente diseñados, que fue corregida con actualizaciones de seguridad para múltiples productos que usan esa librería para algunas características. La lista de productos afectados es muy larga, y entre ellos están WebEx Meetings Server, Cisco Jabber, Adaptive Security Appliance (ASA) e IOS XE Software.

 

Fuente: SCO | muyseguridad