Cisco Systems emite patches para vulnerabilidad DNS en sus productos

Cisco liberó un patch para una vulnerabilidad DNS (Domain Name System) con la que algunos de sus routers y productos de VoIP (Voice Over IP) pueden ser violados en su seguridad.
Según National Infraestructure Security Coordination Centre (NISCC) de Gran Bretaña, la vulnerabilidad podría dejar a algunos sistemas con sus puertas abiertas para la entrada de un ataque de denegación de servicio (DoS, Denial of Service) tras la recepción y procesamiento de paquetes DNS maliciosamente modificados.
NISSC informó que la explotación de estas brechas apunta a hosts que estén conectados a una red IP mediante el protocolo DNS para la resolución de nombres para las direcciones IP. Según el organismo de seguridad, un atacante podría crear un paquete DNS conteniendo información inválida en la sección de compresión, lo cual puede desencadenar un error de procesamiento en el host receptor.
De ser exitosa, una explotación de las fallas podría hacer que los dispositivos impactados se cuelguen u operen defectuosamente, lo cual lleva a una situación DoS.
Cisco informó que los productos que podrían ser afectados por la falla son los clientes DNS, incluyendo a sus IP Phones 7902/7905/7912 series, a su Unity Express y a los dispositivos ACNS.
Además, sus Analog Telephone Adaptor (ATA) versiones 186/188 y sus routers de contenidos series 4400, también están en peligro, al igual que los motores de contenidos series 500 y 7300.
Los productos Cisco que ejecutan funciones DNS o inspección de paquetes DNS, no parecen verse afectados por la vulnerabilidad. Los detalles sobre los patches emitidos por Cisco y los sistemas que no se ven afectados, pueden ser encontrados en la dirección: http://www.cisco.com/warp/public/707/cisco-sn-20050524-dns.shtml
En el informe de NISCC, consta que el problema fue detectado por el Departamento de Ciencias Matemáticas y de Computación del Metropolitan State College de Denver, Colorado.
Dado que muchos otros proveedores incluyen soporte a este protocolo en sus productos, confiamos en que ya hayan liberado patches para la vulnerabilidad en cuestión. La lista de proveedores con productos afectados incluye a: Apple, DeleGate, NEC, pdnsd, Fujitsu, Hitachi, PowerDNS, DNRD, ISC, Sun Microsystems, Juniper Networks, SuSE y Microsoft.