Vulnerabilidad en el mecanismo de actualización de productos Cisco (CVE-2017-12337)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
CWE-287
Autenticación incorrecta
Fecha de publicación:
16/11/2017
Última modificación:
20/04/2025
Descripción
Una vulnerabilidad en el mecanismo de actualización de productos de colaboración de Cisco basados en la plataforma de software Cisco Voice Operating System podría permitir que un atacante remoto no autenticado obtenga acceso elevado no autorizado a un dispositivo afectado. La vulnerabilidad ocurre cuando un refresh upgrade (RU) o una migración Prime Collaboration Deployment (PCD) se realiza en un dispositivo afectado. Cuando un refresh upgrade o una migración PCD se completa con éxito, una marca de ingeniería se mantiene habilitada y podría permitir el acceso root al dispositivo con una contraseña conocida. Si el dispositivo vulnerable se actualiza empleando el método de actualización estándar a un Engineering Special Release, la actualización del servicio o una nueva actualización del producto afectado, esta vulnerabilidad se remedia mediante tal acción. Nota: Los Engineering Special Release que se instalan como archivos COP, a diferencia del método de actualización estándar, no remedian esta vulnerabilidad. Un atacante que pueda acceder a un dispositivo afectado mediante SFTP mientras se encuentre en un estado vulnerable podría obtener acceso root al dispositivo. Este acceso podría permitir que el atacante comprometa completamente el sistema afectado. Cisco Bug IDs: CSCvg22923, CSCvg55112, CSCvg55128, CSCvg55145, CSCvg58619, CSCvg64453, CSCvg64456, CSCvg64464, CSCvg64475, CSCvg68797.
Impacto
Puntuación base 3.x
9.80
Gravedad 3.x
CRÍTICA
Puntuación base 2.0
10.00
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:cisco:emergency_responder:-:*:*:*:*:*:*:* | ||
cpe:2.3:a:cisco:finesse:-:*:*:*:*:*:*:* | ||
cpe:2.3:a:cisco:hosted_collaboration_solution:-:*:*:*:*:*:*:* | ||
cpe:2.3:a:cisco:mediasense:-:*:*:*:*:*:*:* | ||
cpe:2.3:a:cisco:prime_license_manager:-:*:*:*:*:*:*:* | ||
cpe:2.3:a:cisco:socialminer:-:*:*:*:*:*:*:* | ||
cpe:2.3:a:cisco:unified_communications_manager:-:*:*:*:*:*:*:* | ||
cpe:2.3:a:cisco:unified_communications_manager:-:*:*:*:session_management:*:*:* | ||
cpe:2.3:a:cisco:unified_communications_manager_im_and_presence_service:-:*:*:*:*:*:*:* | ||
cpe:2.3:a:cisco:unified_contact_center_express:-:*:*:*:*:*:*:* | ||
cpe:2.3:a:cisco:unity_connection:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:cisco:unified_intelligence_center:-:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://www.securityfocus.com/bid/101865
- http://www.securitytracker.com/id/1039813
- http://www.securitytracker.com/id/1039814
- http://www.securitytracker.com/id/1039815
- http://www.securitytracker.com/id/1039816
- http://www.securitytracker.com/id/1039817
- http://www.securitytracker.com/id/1039818
- http://www.securitytracker.com/id/1039819
- http://www.securitytracker.com/id/1039820
- https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171115-vos
- http://www.securityfocus.com/bid/101865
- http://www.securitytracker.com/id/1039813
- http://www.securitytracker.com/id/1039814
- http://www.securitytracker.com/id/1039815
- http://www.securitytracker.com/id/1039816
- http://www.securitytracker.com/id/1039817
- http://www.securitytracker.com/id/1039818
- http://www.securitytracker.com/id/1039819
- http://www.securitytracker.com/id/1039820
- https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171115-vos