Múltiples vulnerabilidades en productos Cisco
Fecha de publicación
16/05/2019
Importancia
5 - Crítica
Recursos Afectados
- Cisco PI Software, versiones anteriores a 3.4.1, 3.5 y 3.6.
- EPN Manager, versiones anteriores a 3.0.1.
- Cisco Aggregation Services Router (ASR) 9000 Series, cuando cumple las siguientes condiciones:
- El router está ejecutando Cisco IOS XR Software, versión 5.3.3 Service Pack 10.
- El router tiene la funcionalidad MPLS OAM configurada.
- Cisco Webex Business Suite, todas las versiones anteriores a WBS39.2.205 de Webex Network Recording Player y Webex Player.
- Cisco Webex Meetings Online, todas las versiones anteriores a 1.3.42 de Webex Network Recording Player y Webex Player.
- Cisco Webex Meetings Server, todas las versiones anteriores a 2.8MR3 SecurityPatch2, 3.0MR2 SecurityPatch2, o 4.0 de Webex Network Recording Player.
- Small Business Sx200, Sx300, Sx500, ESW2 Series Managed Switches.
- Small Business Sx250, Sx350, Sx550 Series Switches.
- Firepower:
- 4100 Series.
- 9300 Security Appliances.
- MDS 9000 Series Multilayer Switches
- Nexus 1000V:
- Para Microsoft Hyper-V.
- Para VMware vSphere.
- Nexus Series Switches:
- 3000.
- 6000.
- 7000.
- 7700.
- 9000 en modo standalone NX-OS.
- Nexus Platform Switches:
- 3500.
- 5500.
- 5600.
- Nexus 9000 Series Fabric Switches en modo Application Centric Infrastructure (ACI).
- Nexus 9500 R-Series Switching Platform.
- Cisco IOS XR Software :
- 32-bit.
- 64-bit.
- Cisco Video Surveillance Manager, versión 7.12.0, si se está ejecutando en los modos Operations Manager, Media Server, Maps Server, o Federator.
Descripción
Cisco ha publicado 13 vulnerabilidades, siendo 3 de ellas críticas y el resto de severidad alta.
Solución
- Cisco ha publicado actualizaciones, en función del producto afectado, que solucionan las vulnerabilidades. Puede acceder a las actualizaciones desde el panel de descargas de software de Cisco.
Detalle
- Las tres vulnerabilidades de severidad crítica podrían permitir a un atacante remoto obtener la capacidad de ejecutar código arbitrario con privilegios elevados en el sistema operativo subyacente. La primera de ellas, CVE-2019-1821, puede ser explotada por un atacante no autenticado que tenga acceso de red a la interfaz administrativa afectada. En cuanto a la segunda y la tercera, CVE-2019-1822 y CVE-2019-1823, requieren que un atacante tenga credenciales válidas para autenticarse en la interfaz administrativa afectada.
- El resto de vulnerabilidades, de severidad alta, podrían suponer las siguientes acciones en los productos afectados:
- Denegación de servicio: CVE-2019-1846, CVE-2019-1806, CVE-2019-1858 y CVE-2019-1849.
- Ejecución arbitraria de código: CVE-2019-1771, CVE-2019-1772 y CVE-2019-1773.
- Inyección SQL: CVE-2019-1824 y CVE-2019-1825.
- Divulgación de información: CVE-2019-1717.
Listado de referencias
Etiquetas