Múltiples vulnerabilidades en productos Cisco
Fecha de publicación
02/05/2019
Importancia
5 - Crítica
Recursos Afectados
- Nexus 9000 Series Fabric Switches en modo Application Centric Infrastructure (ACI).
- Cisco AsyncOS Software para Cisco Web Security Appliance, tanto en dispositivos virtuales como en dispositivos hardware.
- Cisco Umbrella Dashboard.
- 3000 Series Industrial Security Appliances (ISAs).
- Adaptive Security Appliance (ASA):
- 1000V Cloud Firewall.
- 5505 Series Adaptive Security Appliance (ASA 5500 Series Adaptive Security Appliances distintos a ASA 5505 han alcanzado el hito de fin de soporte y ya no se evalúan en cuanto a vulnerabilidades de seguridad).
- 5500-X Series Firewalls.
- Services Module para Cisco Catalyst 6500 Series Switches y Cisco 7600 Series Routers.
- 5500-X Series con FirePOWER Services.
- Adaptive Security Virtual Appliance (ASAv).
- Firepower:
- 2100 Series.
- 4100 Series.
- 9300 ASA Security Module.
- Threat Defense Virtual.
- 7000 Series Appliances.
- 8000 Series Appliances.
- 9300 Security Appliances.
- Versiones anteriores a 1.4.10.6 de los productos:
- Small Business 200 Series Smart Switches.
- Small Business 300 Series Managed Switches.
- Small Business 500 Series Managed Switches.
- Versiones anteriores a 2.5.0.78 de los productos:
- 250 Series Smart Switches.
- 350 Series Managed Switches.
- 350X Series Managed Switches.
- 550X Series Stackable Managed Switches.
- Cisco Small Business RV320 y RV325 Dual Gigabit WAN VPN Routers, versiones de firmware anteriores a 1.4.2.20
- IP Conference Phone 7832 y 8832
- IP Phone 7811, 7821, 7841, 7861, 8811, 8841, 8845, 8851, 8861 y 8865
- Unified IP 8831 Conference Phone (su solución está prevista para finales de 2019) y Unified IP 8831 Conference Phone para Third-Party Call Control (aún sin solución).
- Wireless IP Phone 8821 y 8821-EX.
- Advanced Malware Protection (AMP) para Networks en:
- FirePOWER 7000 Series Appliances.
- FirePOWER 8000 Series Appliances.
- FirePOWER 9300 Series Appliances.
- Firepower Threat Defense para Integrated Services Routers (ISRs).
- FTD Virtual (FTDv).
- Next-Generation Intrusion Prevention System (NGIPS).
- Productos de Cisco que ejecutan una versión vulnerable de Cisco ASA Software y tienen habilitado el acceso a la gestión web.
- Cisco Application Policy Infrastructure Controller (APIC) Software, versiones anteriores a 4.1(1i).
- Cisco Nexus 9000 Series ACI Mode Switch Software, versiones anteriores a 14.1(1i).
[Actualización 16/05/2019]
- MDS 9000 Series Multilayer Switches.
- Nexus 1000V Switch:
- Para Microsoft Hyper-V.
- Para VMware vSphere.
- Nexus 3000/6000/7000/7700/9000 Series Switches (en la versión 9000, en modo standalone NX-OS).
- Nexus 3500/3600/5500/5600 Platform Switches.
- Nexus 9500 R-Series Switching Platform.
- UCS 6200/6300/6400 Series Fabric Interconnects.
Descripción
Cisco ha publicado 22 vulnerabilidades, siendo una de ellas de severidad crítica y el resto de severidad alta.
Solución
- Cisco ha publicado actualizaciones, en función del producto afectado, que solucionan las vulnerabilidades. Puede acceder a las actualizaciones desde el panel de descargas de software de Cisco.
Detalle
Los tipos de vulnerabilidades son las siguientes, con sus correspondientes identificadores, todos ellos reservados:
- Fallo en la gestión de claves SSH: CVE-2019-1804.
- Escalada de privilegios: CVE-2019-1816, CVE-2019-1803, CVE-2019-1682 y CVE-2019-1592.
- Denegación de servicio: CVE-2019-1817, CVE-2018-15388, CVE-2019-1635, CVE-2019-1696, CVE-2019-1704, CVE-2019-1703, CVE-2018-15462, CVE-2019-1706, CVE-2019-1708, CVE-2019-1693 y CVE-2019-1694.
- Fallo en la funcionalidad de gestión de sesiones: CVE-2019-1807.
- Omisión de autenticación: CVE-2019-1859 y CVE-2019-1714.
- Secuestro de sesión: CVE-2019-1724.
- Insuficiente entropía en la generación de claves criptográficas: CVE-2019-1715.
- Cross-Site Request Forgery (CSRF): CVE-2019-1713.
- Autenticación de cliente TLS insegura: CVE-2019-1590.
Listado de referencias
Etiquetas