LinuxParty
Vía Hispasec me enteré de la siguiente noticia:
Cisco ha anunciado que una cierta cantidad de sus productos se ven
afectados por una vulnerabilidad en el procesamiento de mensajes IPSec
IKE (Internet Key Exchange). Un atacante que explote adecuadamente
este problema provocaría denegaciones de servicio en los dispositivos
afectados.
Los dispositivos Cisco que utilicen las siguientes versiones de
software y estén configurados para usar IKE son vulnerables al
problema:
* Cisco IOS versiones basadas en 12.2SXD, 12.3T, 12.4 y 12.4T
* Cisco PIX Firewall versiones anteriores a la 6.3(5)
* Cisco PIX Firewall/ASA versiones anteriores a la 7.0.1.4
* Cisco Firewall Services Module (FWSM) versiones anteriores a la 2.3(3) * Cisco VPN 3000 Series Concentrators versiones anteriores a las
4.1(7)H y 4.7(2)B
* Cisco MDS Series SanOS versiones anteriores a la 2.1(2)
El problema se debe a que los dispositivos Cisco vulnerables no
* Cisco Firewall Services Module (FWSM) versiones anteriores a la 2.3(3) * Cisco VPN 3000 Series Concentrators versiones anteriores a las
4.1(7)H y 4.7(2)B
* Cisco MDS Series SanOS versiones anteriores a la 2.1(2)
procesan adecuadamente paquetes IKE malformados, lo que provoca la
reinicialización del proceso IKE en el caso de los Cisco MDS Series, y
la del dispositivo en sí en el resto de productos afectados.
Las vulnerabilidades identificadas pueden ser fácilmente reproducibles
utilizando la suite de pruebas para IKE OUSPG 'PROTOS'.
La matriz de actualizaciones para las distintas versiones afectadas
puede encontrarse en la notificación oficial de Cisco:

Cisco ha anunciado que una cierta cantidad de sus productos se ven
afectados por una vulnerabilidad en el procesamiento de mensajes IPSec
IKE (Internet Key Exchange). Un atacante que explote adecuadamente
este problema provocaría denegaciones de servicio en los dispositivos
afectados.
Los dispositivos Cisco que utilicen las siguientes versiones de
software y estén configurados para usar IKE son vulnerables al
problema:
* Cisco IOS versiones basadas en 12.2SXD, 12.3T, 12.4 y 12.4T
* Cisco PIX Firewall versiones anteriores a la 6.3(5)
* Cisco PIX Firewall/ASA versiones anteriores a la 7.0.1.4
* Cisco Firewall Services Module (FWSM) versiones anteriores a la 2.3(3) * Cisco VPN 3000 Series Concentrators versiones anteriores a las
4.1(7)H y 4.7(2)B
* Cisco MDS Series SanOS versiones anteriores a la 2.1(2)
El problema se debe a que los dispositivos Cisco vulnerables no
* Cisco Firewall Services Module (FWSM) versiones anteriores a la 2.3(3) * Cisco VPN 3000 Series Concentrators versiones anteriores a las
4.1(7)H y 4.7(2)B
* Cisco MDS Series SanOS versiones anteriores a la 2.1(2)
procesan adecuadamente paquetes IKE malformados, lo que provoca la
reinicialización del proceso IKE en el caso de los Cisco MDS Series, y
la del dispositivo en sí en el resto de productos afectados.
Las vulnerabilidades identificadas pueden ser fácilmente reproducibles
utilizando la suite de pruebas para IKE OUSPG 'PROTOS'.
La matriz de actualizaciones para las distintas versiones afectadas
puede encontrarse en la notificación oficial de Cisco:

-
Virtualización
- Virtualizar con Xen
- LXC: La “virtualización” barata en Linux
- Instalar y administrar un servidor desatendido con VirtualBox a traves de phpvirtualbox en Fedora
- VBoxHeadless - máquinas virtuales con VirtualBox 4.1 en un servidor Fedora 17 desatendido
- VirtualBox: Crear Backups & Clones de máquinas virtuales (sin tiempo de inactividad)
- Pruebas de rendimiento en Linux para servidores Virtuales (Actualizado)
- XenServer, la apuesta de Citrix por la plataforma de virtualización Open Source
- Introducir máquina VirtualBox en la LAN de tu casa u oficina
- Virtualización con KVM en un servidor CentOS 6.3
- Virtualización con Xen en CentOS 6.3 (x86_64) (paravirtualización y virtualización de hardware)
- Gestión de una instalación desatendida VirtualBox Con phpvirtualbox (CentOS 6.2)
- Virtualización con Xen en CentOS 6.2 (x86_64)