botón arriba

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en la implementación del intérprete Lua integrado en Cisco Adaptive Security Appliance (ASA) Software y Cisco Firepower Threat Defense (FTD) Software (CVE-2019-15992)
    Severidad: ALTA
    Fecha de publicación: 23/09/2020
    Fecha de última actualización: 16/08/2023
    Una vulnerabilidad en la implementación del intérprete Lua integrado en Cisco Adaptive Security Appliance (ASA) Software y Cisco Firepower Threat Defense (FTD) Software, podría permitir a un atacante remoto autenticado ejecutar código arbitrario con privilegios root en el sistema operativo Linux subyacente de un dispositivo afectado. La vulnerabilidad es debido a restricciones insuficientes en las llamadas a funciones Lua permitidas dentro del contexto de los scripts Lua suministrados por el usuario. Una explotación con éxito podría permitir al atacante desencadenar una condición de desbordamiento de la pila y ejecutar código arbitrario con privilegios root en el sistema operativo Linux subyacente de un dispositivo afectado
  • Vulnerabilidad en peticiones HTTP en la interfaz web de Cisco Adaptive Security Appliance (ASA) Software y Firepower Threat Defense (FTD) Software (CVE-2020-3304)
    Severidad: ALTA
    Fecha de publicación: 21/10/2020
    Fecha de última actualización: 16/08/2023
    Una vulnerabilidad en la interfaz web de Cisco Adaptive Security Appliance (ASA) Software y Firepower Threat Defense (FTD) Software, podría permitir a un atacante remoto no autenticado causar que un dispositivo afectado se recargue inesperadamente, resultando en una condición de denegación de servicio (DoS). La vulnerabilidad es debido a una falta de comprobación apropiada de entrada de las peticiones HTTP. Un atacante podría explotar esta vulnerabilidad mediante el envío de una petición HTTP diseñada hacia un dispositivo afectado. Una explotación podría permitir al atacante causar una condición de DoS. Nota: Esta vulnerabilidad se aplica al tráfico HTTP IP versión 4 (IPv4) e IP versión 6 (IPv6)
  • Vulnerabilidad en el análisis de las URL no válidas en la interfaz de servicios web del Cisco Adaptive Security Appliance (ASA) Software y el Cisco Firepower Threat Defense (FTD) Software (CVE-2020-3259)
    Severidad: MEDIA
    Fecha de publicación: 06/05/2020
    Fecha de última actualización: 16/08/2023
    Una vulnerabilidad en la interfaz de servicios web del Cisco Adaptive Security Appliance (ASA) Software y el Cisco Firepower Threat Defense (FTD) Software, podría permitir a un atacante remoto no autenticado recuperar contenido de la memoria sobre un dispositivo afectado, lo que podría conducir a la divulgación de información confidencial . La vulnerabilidad es debido a un problema de rastreo del búfer cuando el software analiza las URL no válidas que son solicitadas desde la interfaz de servicios web. Un atacante podría explotar esta vulnerabilidad mediante el envío de una petición GET diseñada hacia la interfaz de servicios web. Una explotación con éxito podría permitir a un atacante recuperar el contenido de la memoria, lo que podría conllevar a la divulgación de información confidencial. Nota: Esta vulnerabilidad solo afecta a configuraciones específicas de AnyConnect y WebVPN. Para más información, consulte la sección Vulnerable Products.
  • Vulnerabilidad en el manejador de sesión SSL/TLS en Cisco Adaptive Security Appliance (ASA) Software y Cisco Firepower Threat Defense (FTD) Software (CVE-2020-3572)
    Severidad: MEDIA
    Fecha de publicación: 21/10/2020
    Fecha de última actualización: 16/08/2023
    Una vulnerabilidad en el manejador de sesión SSL/TLS Cisco Adaptive Security Appliance (ASA) Software y Cisco Firepower Threat Defense (FTD) Software, podría permitir a un atacante remoto no autenticado causar una condición de denegación de servicio (DoS) en un dispositivo afectado. La vulnerabilidad es debido a una pérdida de memoria al cerrar las conexiones SSL/TLS en un estado específico. Un atacante podría explotar esta vulnerabilidad mediante el establecimiento de múltiples sesiones SSL/TLS y asegurándose de que estén cerradas en determinadas condiciones. Una explotación con éxito podría permitir a un atacante agotar los recursos de la memoria en el dispositivo afectado, lo que impediría el procesamiento de nuevas conexiones SSL/TLS, resultando en una DoS. Es requerida una intervención manual para recuperar un dispositivo afectado
  • Vulnerabilidad en el motor de inspección FTP de Cisco Adaptive Security Appliance (ASA) Software y Cisco Firepower Threat Defense (FTD) Software (CVE-2020-3564)
    Severidad: MEDIA
    Fecha de publicación: 21/10/2020
    Fecha de última actualización: 16/08/2023
    Una vulnerabilidad en el motor de inspección FTP de Cisco Adaptive Security Appliance (ASA) Software y Cisco Firepower Threat Defense (FTD) Software, podría permitir a un atacante remoto no autenticado omitir la inspección FTP. La vulnerabilidad es debido a un seguimiento de flujo ineficiente del tráfico FTP. Un atacante podría explotar esta vulnerabilidad mediante el envío de tráfico FTP diseñado por medio de un dispositivo afectado. Una explotación con éxito podría permitir a un atacante omitir la inspección de FTP y completar con éxito las conexiones FTP
  • Vulnerabilidad en la administración de la memoria del software Cisco Adaptive Security Appliance (ASA) y del software Firepower Threat Defense (FTD) (CVE-2021-34792)
    Severidad: ALTA
    Fecha de publicación: 27/10/2021
    Fecha de última actualización: 16/08/2023
    Una vulnerabilidad en la administración de la memoria del software Cisco Adaptive Security Appliance (ASA) y del software Firepower Threat Defense (FTD) podría permitir a un atacante remoto no autenticado causar una condición de denegación de servicio (DoS) en un dispositivo afectado. Esta vulnerabilidad es debido a una administración inapropiada de los recursos cuando las tasas de conexión son altas. Un atacante podría explotar esta vulnerabilidad al abrir un número significativo de conexiones en un dispositivo afectado. Una explotación con éxito podría permitir al atacante causar una recarga del dispositivo, resultando en una condición de DoS
  • Vulnerabilidad en el Normalizador TCP del software Cisco Adaptive Security Appliance (ASA) y del software Firepower Threat Defense (FTD) (CVE-2021-34793)
    Severidad: MEDIA
    Fecha de publicación: 27/10/2021
    Fecha de última actualización: 16/08/2023
    Una vulnerabilidad en el Normalizador TCP del software Cisco Adaptive Security Appliance (ASA) y del software Firepower Threat Defense (FTD) que funciona en modo transparente podría permitir a un atacante remoto no autenticado envenenar las tablas de direcciones MAC, lo que provocaría una vulnerabilidad de denegación de servicio (DoS). Esta vulnerabilidad es debido al manejo incorrecto de determinados segmentos TCP cuando el dispositivo afectado está operando en modo transparente. Un atacante podría explotar esta vulnerabilidad mediante el envío de un segmento TCP diseñado mediante un dispositivo afectado. Una explotación con éxito podría permitir al atacante envenenar las tablas de direcciones MAC en los dispositivos adyacentes, resultando en una interrupción de la red
  • Vulnerabilidad en la funcionalidad access control functionality del Protocolo simple de Administración de Redes versión 3 (SNMPv3) del software Cisco Adaptive Security Appliance (ASA) y del software Cisco Firepower Threat Defense (FTD) (CVE-2021-34794)
    Severidad: MEDIA
    Fecha de publicación: 27/10/2021
    Fecha de última actualización: 16/08/2023
    Una vulnerabilidad en la funcionalidad access control functionality del Protocolo simple de Administración de Redes versión 3 (SNMPv3) del software Cisco Adaptive Security Appliance (ASA) y del software Cisco Firepower Threat Defense (FTD) podría permitir a un atacante remoto no autenticado consultar datos SNMP. Esta vulnerabilidad es debido a un control de acceso no eficaz. Un atacante podría explotar esta vulnerabilidad mediante el envío de una consulta SNMPv3 a un dispositivo afectado desde un host que no está permitido por la lista de control de acceso SNMPv3. Una explotación con éxito podría permitir al atacante enviar una consulta SNMP a un dispositivo afectado y recuperar información del dispositivo. El atacante necesitaría credenciales válidas para llevar a cabo la consulta SNMP
  • Vulnerabilidad en el envío de una petición de red en la funcionalidad de procesamiento de reglas del firewall basado en la identidad (IDFW) del software Cisco Adaptive Security Appliance (ASA) y del software Cisco Firepower Threat Defense (FTD) (CVE-2021-34787)
    Severidad: MEDIA
    Fecha de publicación: 27/10/2021
    Fecha de última actualización: 16/08/2023
    Una vulnerabilidad en la funcionalidad de procesamiento de reglas del firewall basado en la identidad (IDFW) del software Cisco Adaptive Security Appliance (ASA) y del software Cisco Firepower Threat Defense (FTD) podría permitir a un atacante remoto no autenticado omitir las protecciones de seguridad. Esta vulnerabilidad es debido al manejo inapropiado de las peticiones de red por parte de los dispositivos afectados configurados para usar la búsqueda de grupos de objetos. Un atacante podría aprovechar esta vulnerabilidad mediante el envío de una petición de red especialmente diseñada a un dispositivo afectado. Una explotación con éxito podría permitir al atacante omitir las reglas de la lista de control de acceso (ACL) en el dispositivo, omitir las protecciones de seguridad y enviar tráfico de red a hosts no autorizados
  • Vulnerabilidad en los paquetes SSL/TLS en el administrador de mensajes SSL/TLS para el software Cisco Adaptive Security Appliance (ASA) y el software Cisco Firepower Threat Defense (FTD) (CVE-2021-40117)
    Severidad: ALTA
    Fecha de publicación: 27/10/2021
    Fecha de última actualización: 16/08/2023
    Una vulnerabilidad en el administrador de mensajes SSL/TLS para el software Cisco Adaptive Security Appliance (ASA) y el software Cisco Firepower Threat Defense (FTD) podría permitir a un atacante remoto no autenticado causar una condición de denegación de servicio (DoS) en un dispositivo afectado. Esta vulnerabilidad se presenta porque los paquetes SSL/TLS entrantes no se procesan correctamente. Un atacante podría aprovechar esta vulnerabilidad mediante el envío de un paquete SSL/TLS diseñado a un dispositivo afectado. Una explotación con éxito podría permitir al atacante causar una recarga del dispositivo afectado, resultando en una condición de DoS
  • Vulnerabilidad en la implementación del Intercambio de Claves de Internet Versión 2 (IKEv2) del software Cisco Adaptive Security Appliance (ASA) y del software Cisco Firepower Threat Defense (FTD) (CVE-2021-40125)
    Severidad: MEDIA
    Fecha de publicación: 27/10/2021
    Fecha de última actualización: 16/08/2023
    Una vulnerabilidad en la implementación del Intercambio de Claves de Internet Versión 2 (IKEv2) del software Cisco Adaptive Security Appliance (ASA) y del software Cisco Firepower Threat Defense (FTD) podría permitir a un atacante remoto autenticado desencadenar una condición de denegación de servicio (DoS) en un dispositivo afectado. Esta vulnerabilidad es debido a un control inapropiado de un recurso. Un atacante con la capacidad de falsificar un peer IKEv2 site-to-site VPN confiable y en posesión de credenciales IKEv2 válidas para ese peer podría explotar esta vulnerabilidad mediante el envío de mensajes IKEv2 malformados y autenticados a un dispositivo afectado. Una explotación con éxito podría permitir al atacante desencadenar una recarga del dispositivo
  • Vulnerabilidad en la Puerta de Enlace de Nivel de Aplicación (ALG) para la funcionalidad Network Address Translation (NAT) del software Cisco Adaptive Security Appliance (ASA) y el software Firepower Threat Defense (FTD) (CVE-2021-34791)
    Severidad: MEDIA
    Fecha de publicación: 27/10/2021
    Fecha de última actualización: 16/08/2023
    Varias vulnerabilidades en la Puerta de Enlace de Nivel de Aplicación (ALG) para la funcionalidad Network Address Translation (NAT) del software Cisco Adaptive Security Appliance (ASA) y el software Firepower Threat Defense (FTD) podrían permitir a un atacante remoto no autenticado omitir la ALG y abrir conexiones no autorizadas con un host situado detrás de la ALG. Para conseguir más información sobre estas vulnerabilidades, consulte la sección Detalles de este aviso. Nota: Estas vulnerabilidades se han discutido públicamente como NAT Slipstreaming
  • Vulnerabilidad en la Puerta de Enlace de Nivel de Aplicación (ALG) para la funcionalidad Network Address Translation (NAT) del software Cisco Adaptive Security Appliance (ASA) y el software Firepower Threat Defense (FTD) (CVE-2021-34790)
    Severidad: MEDIA
    Fecha de publicación: 27/10/2021
    Fecha de última actualización: 16/08/2023
    Varias vulnerabilidades en la Puerta de Enlace de Nivel de Aplicación (ALG) para la funcionalidad Network Address Translation (NAT) del software Cisco Adaptive Security Appliance (ASA) y el software Firepower Threat Defense (FTD) podrían permitir a un atacante remoto no autenticado omitir el ALG y abrir conexiones no autorizadas con un host situado detrás del ALG. Para conseguir más información sobre estas vulnerabilidades, consulte la sección Detalles de este aviso. Nota: Estas vulnerabilidades han sido discutidas públicamente como NAT Slipstreaming
  • Vulnerabilidad en el administrador de mensajes SSL/TLS basado en software del software Cisco Adaptive Security Appliance (ASA) y del software Firepower Threat Defense (FTD) (CVE-2021-34783)
    Severidad: ALTA
    Fecha de publicación: 27/10/2021
    Fecha de última actualización: 16/08/2023
    Una vulnerabilidad en el administrador de mensajes SSL/TLS basado en software del software Cisco Adaptive Security Appliance (ASA) y del software Firepower Threat Defense (FTD) podría permitir a un atacante remoto no autenticado causar la recarga de un dispositivo afectado, resultando en una condición de denegación de servicio (DoS). Esta vulnerabilidad es debido a la insuficiente comprobación de los mensajes SSL/TLS cuando el dispositivo lleva a cabo el descifrado SSL/TLS basado en software. Un atacante podría aprovechar esta vulnerabilidad mediante el envío de un mensaje SSL/TLS diseñado a un dispositivo afectado. Una explotación con éxito podría permitir al atacante causar la recarga del dispositivo afectado, resultando en una condición de DoS. Nota: Los mensajes TLS de datagrama (DTLS) no pueden ser usados para explotar esta vulnerabilidad
  • Vulnerabilidad en el envío de una petición HTTPS en la interfaz de servicios web del software Cisco Adaptive Security Appliance (ASA) y del software Cisco Firepower Threat Defense (FTD) (CVE-2021-1573)
    Severidad: ALTA
    Fecha de publicación: 11/01/2022
    Fecha de última actualización: 16/08/2023
    Una vulnerabilidad en la interfaz de servicios web del software Cisco Adaptive Security Appliance (ASA) y del software Cisco Firepower Threat Defense (FTD) podría permitir a un atacante remoto no autenticado desencadenar una condición de denegación de servicio (DoS). Esta vulnerabilidad es debido a una comprobación inapropiada de entradas cuando son analizadas las peticiones HTTPS. Un atacante podría explotar esta vulnerabilidad mediante el envío de una petición HTTPS maliciosa a un dispositivo afectado. Una explotación con éxito podría permitir al atacante causar que el dispositivo se recargue, resultando en una condición de DoS
  • Vulnerabilidad en el envío de una petición HTTPS en la interfaz de servicios web del software Cisco Adaptive Security Appliance (ASA) y del software Cisco Firepower Threat Defense (FTD) (CVE-2021-34704)
    Severidad: ALTA
    Fecha de publicación: 11/01/2022
    Fecha de última actualización: 16/08/2023
    Una vulnerabilidad en la interfaz de servicios web del software Cisco Adaptive Security Appliance (ASA) y del software Cisco Firepower Threat Defense (FTD) podría permitir a un atacante remoto no autenticado desencadenar una condición de denegación de servicio (DoS). Esta vulnerabilidad es debido a una comprobación inapropiada de entradas cuando son analizadas las peticiones HTTPS. Un atacante podría explotar esta vulnerabilidad mediante el envío de una petición HTTPS maliciosa a un dispositivo afectado. Una explotación con éxito podría permitir al atacante causar la recarga del dispositivo, resultando en una condición de DoS
  • Vulnerabilidad en las cadenas codificadas en Base64 en la funcionalidad VPN Secure Sockets Layer (SSL) del Software Cisco Adaptive Security Appliance (CVE-2019-12677)
    Severidad: MEDIA
    Fecha de publicación: 02/10/2019
    Fecha de última actualización: 16/08/2023
    Una vulnerabilidad en la funcionalidad VPN Secure Sockets Layer (SSL) del Software Cisco Adaptive Security Appliance (ASA), podría permitir a un atacante remoto autenticado causar una condición de denegación de servicio (DoS) que impide la creación de nuevas conexiones SSL/Transport Layer Security (TLS) en un dispositivo afectado. La vulnerabilidad es debido al manejo incorrecto de las cadenas codificadas en Base64. Un atacante podría explotar esta vulnerabilidad al abrir muchas sesiones VPN SSL en un dispositivo afectado. El atacante necesitaría tener credenciales de usuario válidas sobre el dispositivo afectado para explotar esta vulnerabilidad. Una explotación con éxito podría permitir al atacante sobrescribir una ubicación especial de memoria del sistema, lo que eventualmente resulta en errores de asignación de memoria para nuevas sesiones SSL/TLS en el dispositivo, impidiendo el establecimiento con éxito de estas sesiones. Se requiere una recarga del dispositivo para recuperarse de esta condición. Las conexiones SSL/TLS establecidas en el dispositivo y las conexiones SSL/TLS por medio del dispositivo no están afectadas. Nota: Aunque esta vulnerabilidad se encuentra en la funcionalidad VPN SSL, la explotación con éxito de esta vulnerabilidad afectaría todas las nuevas sesiones SSL/TLS en el dispositivo, incluidas las sesiones de administración.
  • Vulnerabilidad en las peticiones HTTPS en la interfaz de servicios web del software Cisco Adaptive Security Appliance (ASA) y del software Cisco Firepower Threat Defense (FTD) (CVE-2021-40118)
    Severidad: ALTA
    Fecha de publicación: 27/10/2021
    Fecha de última actualización: 16/08/2023
    Una vulnerabilidad en la interfaz de servicios web del software Cisco Adaptive Security Appliance (ASA) y el software Cisco Firepower Threat Defense (FTD) podría permitir a un atacante remoto no autenticado desencadenar una condición de denegación de servicio (DoS). Esta vulnerabilidad se debe a una validación de entrada inadecuada al analizar las solicitudes HTTPS. Un atacante podría explotar esta vulnerabilidad enviando una solicitud HTTPS maliciosa a un dispositivo afectado. Una explotación exitosa podría permitir al atacante hacer que el dispositivo se recargue, resultando en una condición de DoS
  • Vulnerabilidad en el proceso de actualización del software Cisco Adaptive Security Appliance (ASA) y el software Cisco Firepower Threat Defense (FTD) (CVE-2021-1488)
    Severidad: ALTA
    Fecha de publicación: 29/04/2021
    Fecha de última actualización: 16/08/2023
    Una vulnerabilidad en el proceso de actualización del software Cisco Adaptive Security Appliance (ASA) y el software Cisco Firepower Threat Defense (FTD), podría permitir a un atacante autenticado local inyectar comandos que podrían ser ejecutados con privilegios root en el sistema operativo (SO) subyacente. Esta vulnerabilidad es debido a una comprobación insuficiente de entrada . Un atacante podría explotar esta vulnerabilidad al cargar un archivo de paquete de actualización diseñado a un dispositivo afectado. Una explotación con éxito podría permitir al atacante inyectar comandos que podrían ser ejecutados con privilegios root en el sistema operativo subyacente
  • Vulnerabilidad en el sistema de archivos en las funciones WebVPN o AnyConnec en la URL HTTP en la interfaz de servicios web del Cisco Adaptive Security Appliance (ASA) Software y el Cisco Firepower Threat Defense (FTD) Software (CVE-2020-3187)
    Severidad: ALTA
    Fecha de publicación: 06/05/2020
    Fecha de última actualización: 16/08/2023
    Una vulnerabilidad en la interfaz de servicios web del Cisco Adaptive Security Appliance (ASA) Software y el Cisco Firepower Threat Defense (FTD) Software, podría permitir a un atacante remoto no autenticado conducir ataques de tipo salto de directorio y obtener acceso de lectura y eliminación a archivos confidenciales en un sistema apuntado. La vulnerabilidad es debido a una falta de comprobación apropiada de la entrada de la URL HTTP. Un atacante podría explotar esta vulnerabilidad mediante el envío de una petición HTTP diseñada que contenga secuencias de caracteres de salto de directorio. Una explotación podría permitir a un atacante visualizar o eliminar archivos arbitrarios en el sistema apuntado. Cuando el dispositivo es reiniciado después de la explotación de esta vulnerabilidad, todos los archivos que fueron eliminados son restaurados. El atacante solo puede visualizar y eliminar archivos dentro del sistema de archivos de los servicios web. Este sistema de archivos es habilitado cuando el dispositivo afectado es configurado con las funciones WebVPN o AnyConnect. Esta vulnerabilidad no puede ser utilizada para obtener acceso a los archivos del sistema ASA o FTD o los archivos subyacentes del sistema operativo (SO). El reinicio del dispositivo afectado restaurará todos los archivos dentro del sistema de archivos de los servicios web.
  • Vulnerabilidad en el servicio IPP en algunas impresoras Brother (CVE-2019-13192)
    Severidad: ALTA
    Fecha de publicación: 13/03/2020
    Fecha de última actualización: 16/08/2023
    Algunas impresoras Brother (tal y como la HL-L8360CDW versión v1.20), fueron afectadas por una vulnerabilidad de desbordamiento del búfer de la pila ya que el servicio IPP no analizó los nombres de los atributos apropiadamente. Esto permitiría a un atacante ejecutar código arbitrario en el dispositivo.
  • Vulnerabilidad en el valor de la cookie en el servidor web en algunas impresoras Brother (CVE-2019-13193)
    Severidad: ALTA
    Fecha de publicación: 13/03/2020
    Fecha de última actualización: 16/08/2023
    Algunas impresoras Brother (tal y como la HL-L8360CDW versión v1.20), fueron afectadas por una vulnerabilidad de desbordamiento del búfer de la pila, ya que el servidor web no analizó el valor de la cookie apropiadamente. Esto permitiría a un atacante ejecutar código arbitrario en el dispositivo.
  • Vulnerabilidad en la implementación de Open Shortest Path First (OSPF) del Cisco Adaptive Security Appliance (ASA) Software y el Cisco Firepower Threat Defense (FTD) Software (CVE-2020-3298)
    Severidad: ALTA
    Fecha de publicación: 06/05/2020
    Fecha de última actualización: 16/08/2023
    Una vulnerabilidad en la implementación de Open Shortest Path First (OSPF) del Cisco Adaptive Security Appliance (ASA) Software y el Cisco Firepower Threat Defense (FTD) Software, podría permitir a un atacante remoto no autenticado causar el reinicio de un dispositivo afectado, resultando en una condición de denegación de servicio (DoS). La vulnerabilidad es debido a mecanismos de protección de memoria inapropiados mientras se procesan determinados paquetes OSPF. Un atacante podría explotar esta vulnerabilidad mediante el envío de una serie de paquetes OSPF malformados en un corta trama de tiempo hacia un dispositivo afectado. Una explotación con éxito podría permitir a un atacante causar un reinicio del dispositivo afectado, resultando en una condición DoS para el tráfico del cliente que atraviesa el dispositivo.
  • Vulnerabilidad en la funcionalidad Internet Key Exchange (IKEv1) del Cisco Adaptive Security Appliance (ASA) Software y el Cisco Firepower Threat Defense (FTD) Software (CVE-2020-3303)
    Severidad: ALTA
    Fecha de publicación: 06/05/2020
    Fecha de última actualización: 16/08/2023
    Una vulnerabilidad en la funcionalidad Internet Key Exchange versión 1 (IKEv1) del Cisco Adaptive Security Appliance (ASA) Software y el Cisco Firepower Threat Defense (FTD) Software, podría permitir a un atacante remoto no autenticado causar una condición de denegación de servicio (DoS). La vulnerabilidad es debido a una administración inapropiada de la memoria del sistema. Un atacante podría explotar esta vulnerabilidad mediante el envío de tráfico malicioso IKEv1 hacia un dispositivo afectado. Una explotación con éxito podría permitir a un atacante causar una condición DoS sobre el dispositivo afectado.
  • Vulnerabilidad en la funcionalidad de inspección de Media Gateway Control Protocol (MGCP) del Cisco Adaptive Security Appliance (ASA) Software y el Firepower Threat Defense (FTD) Software (CVE-2020-3254)
    Severidad: ALTA
    Fecha de publicación: 06/05/2020
    Fecha de última actualización: 16/08/2023
    Múltiples vulnerabilidades en la funcionalidad de inspección de Media Gateway Control Protocol (MGCP) del Cisco Adaptive Security Appliance (ASA) Software y el Firepower Threat Defense (FTD) Software, podrían permitir a un atacante remoto no autenticado causar una condición de denegación de servicio (DoS) sobre un dispositivo afectado. Las vulnerabilidades son debido a una administración ineficiente de la memoria. Un atacante podría explotar estas vulnerabilidades mediante el envío de paquetes MGCP diseñados a través de un dispositivo afectado. Una explotación podría permitir a un atacante causar el agotamiento de la memoria, resultando en un reinicio de un dispositivo afectado, causando una condición DoS para el tráfico que atraviesa el dispositivo.
  • Vulnerabilidad en las conexiones entrantes SSL/TLS en el manejador de Secure Sockets Layer (SSL)/Transport Layer Security (TLS) del Cisco Adaptive Security Appliance (ASA) Software y el Cisco Firepower Threat Defense (FTD) Software (CVE-2020-3196)
    Severidad: MEDIA
    Fecha de publicación: 06/05/2020
    Fecha de última actualización: 16/08/2023
    Una vulnerabilidad en el manejador de Secure Sockets Layer (SSL)/Transport Layer Security (TLS) del Cisco Adaptive Security Appliance (ASA) Software y el Cisco Firepower Threat Defense (FTD) Software, podría permitir a un atacante remoto no autenticado agotar los recursos de la memoria sobre el dispositivo afectado, conllevando a una condición de denegación de servicio (DoS). La vulnerabilidad es debido a una administración de recursos inapropiada para las conexiones entrantes SSL/TLS. Un atacante podría explotar esta vulnerabilidad al establecer múltiples conexiones SSL/TLS con condiciones específicas para el dispositivo afectado. Una explotación con éxito podría permitir al atacante agotar la memoria en el dispositivo afectado, causando que el dispositivo deje de aceptar nuevas conexiones SSL/TLS y resultando en una condición DoS para los servicios en el dispositivo que procesa el tráfico SSL/TLS. Es requerida una intervención manual para recuperar un dispositivo afectado.
  • Vulnerabilidad en el KDC en la funcionalidad de autenticación de Kerberos del Cisco Adaptive Security Appliance (ASA) Software (CVE-2020-3125)
    Severidad: MEDIA
    Fecha de publicación: 06/05/2020
    Fecha de última actualización: 16/08/2023
    Una vulnerabilidad en la funcionalidad de autenticación de Kerberos del Cisco Adaptive Security Appliance (ASA) Software, podría permitir a un atacante remoto no autenticado suplantar al centro de distribución de claves (KDC) de Kerberos y omitir la autenticación sobre un dispositivo afectado que esté configurado para realizar la autenticación Kerberos para VPN o acceso local a dispositivos. La vulnerabilidad es debido a una verificación de identidad insuficiente del KDC cuando es recibida una respuesta de autenticación con éxito. Un atacante podría explotar esta vulnerabilidad al suplantar la respuesta del servidor KDC en el dispositivo ASA. Esta respuesta maliciosa no habría sido autenticada por el KDC. Un ataque con éxito podría permitir a un atacante omitir la autenticación de Kerberos.
  • Vulnerabilidad en la implementación del módulo Border Gateway Protocol (BGP) en el Cisco Adaptive Security Appliance (ASA) Software y el Cisco Firepower Threat Defense (FTD) Software (CVE-2020-3305)
    Severidad: ALTA
    Fecha de publicación: 06/05/2020
    Fecha de última actualización: 16/08/2023
    Una vulnerabilidad en la implementación del módulo Border Gateway Protocol (BGP) en el Cisco Adaptive Security Appliance (ASA) Software y el Cisco Firepower Threat Defense (FTD) Software, podría permitir a un atacante remoto no autenticado causar una condición de denegación de servicio (DoS). La vulnerabilidad es debido al procesamiento incorrecto de determinados paquetes BGP. Un atacante podría explotar esta vulnerabilidad mediante el envío de un paquete BGP diseñado. Una explotación con éxito podría permitir a un atacante causar una condición DoS sobre el dispositivo afectado.
  • Vulnerabilidad en el módulo DHCP del Cisco Adaptive Security Appliance (ASA) Software y el Cisco Firepower Threat Defense (FTD) Software (CVE-2020-3306)
    Severidad: ALTA
    Fecha de publicación: 06/05/2020
    Fecha de última actualización: 16/08/2023
    Una vulnerabilidad en el módulo DHCP del Cisco Adaptive Security Appliance (ASA) Software y el Cisco Firepower Threat Defense (FTD) Software, podría permitir a un atacante remoto no autenticado causar una condición de denegación de servicio (DoS) sobre el dispositivo afectado. La vulnerabilidad es debido al procesamiento incorrecto de determinados paquetes DHCP. Un atacante podría explotar esta vulnerabilidad mediante el envío de un paquete DHCP diseñado hacia el dispositivo afectado. Una explotación con éxito podría permitir a un atacante causar una condición DoS sobre el dispositivo afectado.
  • Vulnerabilidad en el procesamiento de paquetes ARP del Cisco Adaptive Security Appliance (ASA) Software y el Cisco Firepower Threat Defense (FTD) Software para el Cisco Firepower 2100 Series Security Appliances (CVE-2020-3334)
    Severidad: MEDIA
    Fecha de publicación: 06/05/2020
    Fecha de última actualización: 16/08/2023
    Una vulnerabilidad en el procesamiento de paquetes ARP del Cisco Adaptive Security Appliance (ASA) Software y el Cisco Firepower Threat Defense (FTD) Software para el Cisco Firepower 2100 Series Security Appliances, podría permitir a un atacante adyacente no autenticado causar que un dispositivo afectado se sobrecargue, resultando en una condición de denegación de servicio (DoS) sobre un dispositivo afectado. La vulnerabilidad es debido a un procesamiento inapropiado de los paquetes ARP recibidos por la interfaz de administración de un dispositivo afectado. Un atacante podría explotar esta vulnerabilidad mediante el envío de una serie de paquetes ARP de unidifusión en un corta trama de tiempo que llegaría a la interfaz de administración de un dispositivo afectado. Una explotación con éxito podría permitir a un atacante consumir recursos sobre un dispositivo afectado, lo que impediría que el dispositivo envíe mensajes de mantenimiento internos del sistema y eventualmente causar que el dispositivo se sobrecargue, resultando en una condición de denegación de servicio (DoS).
  • Vulnerabilidad en El motor de inspección FTP del Software Cisco Adaptive Security (ASA) y el Software Cisco Firepower Threat Defense (CVE-2019-12673)
    Severidad: MEDIA
    Fecha de publicación: 02/10/2019
    Fecha de última actualización: 16/08/2023
    Una vulnerabilidad en el motor de inspección FTP del Software Cisco Adaptive Security (ASA) y el Software Cisco Firepower Threat Defense (FTD), podría permitir a un atacante remoto no autenticado causar una condición de denegación de servicio (DoS) en un dispositivo afectado. La vulnerabilidad es debido a una comprobación insuficiente de los datos de FTP. Un atacante podría explotar esta vulnerabilidad mediante el envío de tráfico FTP malicioso por medio de un dispositivo afectado. Una explotación con éxito podría permitir al atacante causar una condición DoS sobre el dispositivo afectado.
  • Vulnerabilidad en el módulo de inspección del Session Initiation Protocol (SIP) del Software Cisco Adaptive Security Appliance (ASA) y el Software Cisco Firepower Threat Defense (CVE-2019-12678)
    Severidad: MEDIA
    Fecha de publicación: 02/10/2019
    Fecha de última actualización: 16/08/2023
    Una vulnerabilidad en el módulo de inspección del Session Initiation Protocol (SIP) del Software Cisco Adaptive Security Appliance (ASA) y el Software Cisco Firepower Threat Defense (FTD), podría permitir a un atacante remoto no autenticado causar una condición de denegación de servicio (DoS) en un dispositivo afectado. La vulnerabilidad es debido al análisis inapropiado de los mensajes SIP. Un atacante podría explotar esta vulnerabilidad mediante el envío de un paquete SIP malicioso por medio de un dispositivo afectado. Una explotación con éxito podría permitir al atacante desencadenar un subdesbordamiento de enteros, haciendo que el software intente leer una memoria no asignada y resultando en un bloqueo.
  • Vulnerabilidad en el portal Clientless SSL VPN (WebVPN) de Cisco Adaptive Security Appliance (ASA) y el Software Cisco Firepower Threat Defense (CVE-2019-12695)
    Severidad: MEDIA
    Fecha de publicación: 02/10/2019
    Fecha de última actualización: 16/08/2023
    Una vulnerabilidad en el portal Clientless SSL VPN (WebVPN) de Cisco Adaptive Security Appliance (ASA) y el Software Cisco Firepower Threat Defense (FTD), podría permitir a un atacante remoto no autenticado realizar un ataque de tipo cross-site scripting (XSS) contra un usuario de la interfaz de administración basada en web de un dispositivo afectado. La vulnerabilidad es debido a una comprobación insuficiente de la entrada suministrada por el usuario mediante la interfaz de administración basada en web de un dispositivo afectado. Un atacante podría explotar esta vulnerabilidad al persuadir a un usuario de la interfaz para que haga clic en un enlace diseñado. Una explotación con éxito podría permitir al atacante ejecutar código script arbitrario en el contexto de la interfaz o permitirle al atacante acceder a información confidencial basada en navegador.
  • Vulnerabilidad en la funcionalidad WebVPN del Software Cisco Adaptive Security Appliance (ASA) y el Software Cisco Firepower Threat Defense (CVE-2019-12698)
    Severidad: ALTA
    Fecha de publicación: 02/10/2019
    Fecha de última actualización: 16/08/2023
    Una vulnerabilidad en la funcionalidad WebVPN del Software Cisco Adaptive Security Appliance (ASA) y el Software Cisco Firepower Threat Defense (FTD), podría permitir a un atacante remoto no autenticado causar una mayor utilización de la CPU en un dispositivo afectado. La vulnerabilidad es debido a una carga de procesamiento excesiva para una petición de página HTTP WebVPN específica. Un atacante podría explotar esta vulnerabilidad mediante el envío de múltiples peticiones de carga de página HTTP de WebVPN para una URL específica. Una explotación con éxito podría permitir al atacante aumentar la carga de la CPU en el dispositivo, resultando en una condición de denegación de servicio (DoS), lo que podría causar que el tráfico sea retardado a través del dispositivo.
  • Vulnerabilidad en la funcionalidad Secure Copy (SCP) del Software Cisco Adaptive Security Appliance (ASA). (CVE-2019-12693)
    Severidad: MEDIA
    Fecha de publicación: 02/10/2019
    Fecha de última actualización: 16/08/2023
    Una vulnerabilidad en la funcionalidad Secure Copy (SCP) del Software Cisco Adaptive Security Appliance (ASA), podría permitir a un atacante remoto autenticado causar una condición de denegación de servicio (DoS). La vulnerabilidad es debido al uso de un tipo de datos incorrecto para una variable de longitud. Un atacante podría explotar esta vulnerabilidad mediante el inicio de la transferencia de un archivo grande a un dispositivo afectado por medio de SCP. Para explotar esta vulnerabilidad, el atacante necesitaría tener credenciales válidas de nivel de privilegio 15 sobre el dispositivo afectado. Una explotación con éxito podría permitir que el atacante haga que la variable de longitud se desplace, lo que podría causar que el dispositivo afectado se bloquee.
  • Vulnerabilidad en la implementación de Open Shortest Path First (OSPF) del Software Cisco Adaptive Security Appliance (ASA) y el Software Cisco Firepower Threat Defense (CVE-2019-12676)
    Severidad: BAJA
    Fecha de publicación: 02/10/2019
    Fecha de última actualización: 16/08/2023
    Una vulnerabilidad en la implementación de Open Shortest Path First (OSPF) del Software Cisco Adaptive Security Appliance (ASA) y el Software Cisco Firepower Threat Defense (FTD), podría permitir a un atacante adyacente no autenticado causar una recarga de un dispositivo afectado, resultando en una condición de denegación de servicio (DoS). La vulnerabilidad se presenta porque el software afectado analiza inapropiadamente ciertas opciones en los paquetes de tipo 11 de link-state advertisement (LSA) de OSPF. Un atacante podría explotar esta vulnerabilidad mediante el envío de un paquete OSPF LSA tipo 11 diseñado hacia un dispositivo afectado. Una explotación con éxito podría permitir al atacante causar una recarga del dispositivo afectado, resultando en una condición DoS para el tráfico del cliente que está atravesando el dispositivo.
  • Vulnerabilidad en la interfaz de servicios web de Cisco Adaptive Security Appliance (ASA) y Cisco Firepower Threat Defense (FTD) Software (CVE-2020-3436)
    Severidad: ALTA
    Fecha de publicación: 21/10/2020
    Fecha de última actualización: 16/08/2023
    Una vulnerabilidad en la interfaz de servicios web de Cisco Adaptive Security Appliance (ASA) y Cisco Firepower Threat Defense (FTD) Software, podría permitir a un atacante remoto no autenticado cargar archivos de tamaño arbitrario en carpetas específicas en un dispositivo afectado, que podría conllevar a una recarga inesperada del dispositivo. La vulnerabilidad se presenta porque el software afectado no maneja de manera eficiente la escritura de archivos de gran tamaño en carpetas específicas en el sistema de archivos local. Un atacante podría explotar esta vulnerabilidad mediante la carga de archivos en esas carpetas específicas. Una explotación con éxito podría permitir a un atacante escribir un archivo que desencadena un tiempo de espera del watchdog, lo que causaría la recarga inesperada del dispositivo, causando una condición de denegación de servicio (DoS)
  • Vulnerabilidad en el procesamiento de paquetes TCP de Cisco Adaptive Security Appliance (ASA) Software y Cisco Firepower Threat Defense (FTD) Software (CVE-2020-3554)
    Severidad: ALTA
    Fecha de publicación: 21/10/2020
    Fecha de última actualización: 16/08/2023
    Una vulnerabilidad en el procesamiento de paquetes TCP de Cisco Adaptive Security Appliance (ASA) Software y Cisco Firepower Threat Defense (FTD) Software, podría permitir a un atacante remoto no autenticado causar una condición de denegación de servicio (DoS) en un dispositivo afectado. La vulnerabilidad es debido a una condición de agotamiento de la memoria. Un atacante podría explotar esta vulnerabilidad mediante el envío de una alta tasa de tráfico TCP diseñado por medio de un dispositivo afectado. Una explotación con éxito podría permitir a un atacante agotar los recursos del dispositivo, resultando en una condición de DoS para el tráfico que transita por el dispositivo afectado
  • Vulnerabilidad en el proceso de inspección SIP de Cisco Adaptive Security Appliance (ASA) Software y Cisco Firepower Threat Defense (FTD) Software (CVE-2020-3555)
    Severidad: ALTA
    Fecha de publicación: 21/10/2020
    Fecha de última actualización: 16/08/2023
    Una vulnerabilidad en el proceso de inspección SIP de Cisco Adaptive Security Appliance (ASA) Software y Cisco Firepower Threat Defense (FTD) Software, podría permitir a un atacante remoto no autenticado causar un bloqueo y la recarga de un dispositivo afectado, resultando en una condición de denegación de servicio ( DoS). La vulnerabilidad es debido a un tiempo de espera del watchdog y un bloqueo durante la limpieza de los subprocesos que están asociados con una conexión SIP que está siendo eliminada de la lista de conexiones. Un atacante podría explotar esta vulnerabilidad mediante el envío de una alta tasa de tráfico SIP diseñado por medio de un dispositivo afectado. Una explotación con éxito podría permitir a un atacante causar un tiempo de espera del watchdog y un bloqueo, resultando en un bloqueo y la recarga del dispositivo afectado
  • Vulnerabilidad en el proceso de inicio seguro de Cisco Adaptive Security Appliance (ASA) Software y Firepower Threat Defense (FTD) Software para Dispositivos Firepower 1000 Series y Firepower 2100 Series (CVE-2020-3458)
    Severidad: MEDIA
    Fecha de publicación: 21/10/2020
    Fecha de última actualización: 16/08/2023
    Múltiples vulnerabilidades en el proceso de inicio seguro de Cisco Adaptive Security Appliance (ASA) Software y Firepower Threat Defense (FTD) Software para Dispositivos Firepower 1000 Series y Firepower 2100 Series podrían permitir a un atacante local autenticado omitir el mecanismo de inicio seguro. Las vulnerabilidades son debido a protecciones insuficientes del proceso de arranque seguro. Un atacante podría explotar estas vulnerabilidades inyectando código en archivos específicos a los que luego se hace referencia durante el proceso de inicio del dispositivo. Una explotación con éxito podría permitir a un atacante romper la cadena de confianza e inyectar código en el proceso de arranque del dispositivo, que se ejecutaría en cada arranque y mantendría la persistencia entre los reinicios
  • Vulnerabilidad en la comprobación de entrada en la CLI de Cisco FXOS Software (CVE-2020-3457)
    Severidad: ALTA
    Fecha de publicación: 21/10/2020
    Fecha de última actualización: 16/08/2023
    Una vulnerabilidad en la CLI de Cisco FXOS Software, podría permitir a un atacante local autenticado inyectar comandos arbitrarios que son ejecutados con privilegios root. La vulnerabilidad es debido a una comprobación insuficiente de la entrada de los comandos suministrados por el usuario. Un atacante podría explotar esta vulnerabilidad mediante la autenticación en un dispositivo y enviar una entrada diseñada hacia el comando afectado. Una explotación con éxito podría permitir a un atacante ejecutar comandos en el sistema operativo subyacente con privilegios root
  • Vulnerabilidad en la implementación de manejo de fragmentos IP de Cisco Adaptive Security Appliance (ASA) Software y Cisco Firepower Threat Defense (FTD) Software (CVE-2020-3373)
    Severidad: ALTA
    Fecha de publicación: 21/10/2020
    Fecha de última actualización: 16/08/2023
    Una vulnerabilidad en la implementación de manejo de fragmentos IP de Cisco Adaptive Security Appliance (ASA) Software y Cisco Firepower Threat Defense (FTD) Software, podría permitir a un atacante remoto no autenticado causar una pérdida de memoria en un dispositivo afectado. Esta pérdida de memoria podría impedir que el tráfico sea procesado por medio del dispositivo, resultando en una condición de denegación de servicio (DoS). La vulnerabilidad es debido al manejo inapropiado de errores cuando fallos específicos ocurren durante el reensamblaje del fragmento IP. Un atacante podría explotar esta vulnerabilidad mediante el envío de tráfico IP fragmentado y diseñado hacia un dispositivo objetivo. Una explotación con éxito podría permitir a un atacante consumir memoria continuamente en el dispositivo afectado y eventualmente impactar el tráfico, resultando en una condición de DoS. El dispositivo podría requerir un reinicio manual para recuperarse de la condición de DoS. Nota: Esta vulnerabilidad se aplica tanto al tráfico IP versión 4 (IPv4) como al tráfico IP versión 6 (IPv6)
  • Vulnerabilidad en un flujo de tráfico Datagram TLS (DTLS) en el proceso de negociación de SSL VPN para Cisco Adaptive Security Appliance (ASA) Software y Cisco Firepower Threat Defense (FTD) Software (CVE-2020-3529)
    Severidad: MEDIA
    Fecha de publicación: 21/10/2020
    Fecha de última actualización: 16/08/2023
    Una vulnerabilidad en el proceso de negociación de SSL VPN para Cisco Adaptive Security Appliance (ASA) Software y Cisco Firepower Threat Defense (FTD) Software, podría permitir a un atacante remoto no autenticado causar una recarga de un dispositivo afectado, resultando en una condición de denegación de servicio (DoS). La vulnerabilidad es debido a una gestión de memoria direct memory access (DMA) ineficiente durante la fase de negociación de una conexión VPN SSL. Un atacante podría explotar esta vulnerabilidad mediante el envío de un flujo constante de tráfico Datagram TLS (DTLS) diseñado a un dispositivo afectado. Una explotación con éxito podría permitir a un atacante agotar la memoria DMA en el dispositivo y causar una condición de DoS
  • Vulnerabilidad en la implementación OSPF versión 2 (OSPFv2) de Cisco Adaptive Security Appliance (ASA) Software y Cisco Firepower Threat Defense (FTD) Software (CVE-2020-3528)
    Severidad: MEDIA
    Fecha de publicación: 21/10/2020
    Fecha de última actualización: 16/08/2023
    Una vulnerabilidad en la implementación OSPF versión 2 (OSPFv2) de Cisco Adaptive Security Appliance (ASA) Software y Cisco Firepower Threat Defense (FTD) Software, podría permitir a un atacante remoto no autenticado causar la recarga de un dispositivo afectado, resultando en una condición de denegación de servicio (DoS). La vulnerabilidad es debido a una comprobación de entrada incompleta cuando el software afectado procesa ciertos paquetes OSPFv2 con datos Link-Local Signaling (LLS). Un atacante podría explotar esta vulnerabilidad mediante el envío de un paquete OSPFv2 malformado a un dispositivo afectado. Una explotación con éxito podría permitir a un atacante causar que un dispositivo afectado se recargue, resultando en una condición de DoS
  • Vulnerabilidad en el Clientless SSL VPN (WebVPN) de Cisco Adaptive Security Appliance (ASA) Software y Cisco Firepower Threat Defense (FTD) Software (CVE-2020-3561)
    Severidad: MEDIA
    Fecha de publicación: 21/10/2020
    Fecha de última actualización: 16/08/2023
    Una vulnerabilidad en el Clientless SSL VPN (WebVPN) de Cisco Adaptive Security Appliance (ASA) Software y Cisco Firepower Threat Defense (FTD) Software, podría permitir a un atacante remoto no autenticado inyectar encabezados HTTP arbitrarios en las respuestas del sistema afectado. La vulnerabilidad es debido a un saneamiento de entrada inapropiada. Un atacante podría explotar esta vulnerabilidad al persuadir a un usuario de la interfaz para que haga clic en un enlace diseñado. Una explotación con éxito podría permitir a un atacante conducir un ataque de inyección CRLF, agregando encabezados HTTP arbitrarios en las respuestas del sistema y redireccionando al usuario a sitios web arbitrarios
  • Vulnerabilidad en el clic en un enlace en la interfaz de administración basada en web en Cisco Adaptive Security Appliance (ASA) Software (CVE-2020-3599)
    Severidad: MEDIA
    Fecha de publicación: 21/10/2020
    Fecha de última actualización: 16/08/2023
    Una vulnerabilidad en la interfaz de administración basada en web en Cisco Adaptive Security Appliance (ASA) Software podría permitir a un atacante remoto no autenticado conducir un ataque de tipo cross-site scripting (XSS) contra un usuario de la interfaz. Esta vulnerabilidad se presenta porque la interfaz de administración basada en web no comprueba apropiadamente una entrada suministrada por el usuario. Un atacante podría explotar esta vulnerabilidad al persuadir a un usuario de la interfaz para que haga clic en un enlace diseñado. Una explotación con éxito podría permitir a un atacante ejecutar un código script arbitrario en el contexto de la interfaz o acceder a información confidencial basada en el navegador
  • Vulnerabilidad en una URL en algunas impresoras Brother (CVE-2019-13194)
    Severidad: MEDIA
    Fecha de publicación: 13/03/2020
    Fecha de última actualización: 16/08/2023
    Algunas impresoras Brother (tal y como la HL-L8360CDW versión v1.20), fueron afectadas por diferentes vulnerabilidades de divulgación de información que suministraban información confidencial a un usuario no autenticado que visitaba una URL específica.
  • Vulnerabilidad en configuraciones específicas de AnyConnect y WebVPN en el software Cisco Adaptive Security Appliance (ASA) y el software Firepower Threat Defense (FTD) (CVE-2021-1445)
    Severidad: MEDIA
    Fecha de publicación: 29/04/2021
    Fecha de última actualización: 16/08/2023
    Múltiples vulnerabilidades en el software Cisco Adaptive Security Appliance (ASA) y el software Firepower Threat Defense (FTD), podrían permitir a un atacante remoto no autenticado causar una condición de denegación de servicio (DoS) en un dispositivo afectado. Estas vulnerabilidades son debido a una falta de comprobación de entrada apropiada de la petición HTTPS. Un atacante podría explotar estas vulnerabilidades mediante el envío de una petición HTTPS diseñada hacia un dispositivo afectado. Una explotación con éxito podría permitir al atacante causar que el dispositivo afectado se recargue, resultando en una condición DoS. Nota: Esta vulnerabilidad afecta solo a configuraciones específicas de AnyConnect y WebVPN. Para obtener más información, consulte la sección Productos vulnerables
  • Vulnerabilidad en el envío de una petición HTTPS en el software Cisco Adaptive Security Appliance (ASA) y el software Firepower Threat Defense (FTD) (CVE-2021-1504)
    Severidad: MEDIA
    Fecha de publicación: 29/04/2021
    Fecha de última actualización: 16/08/2023
    Múltiples vulnerabilidades en el software Cisco Adaptive Security Appliance (ASA) y el software Firepower Threat Defense (FTD), podrían permitir a un atacante remoto no autenticado causar una condición de denegación de servicio (DoS) en un dispositivo afectado. Estas vulnerabilidades son debido a una falta de comprobación de entrada apropiada de la petición HTTPS. Un atacante podría explotar estas vulnerabilidades mediante el envío de una petición HTTPS diseñada hacia un dispositivo afectado. Una explotación con éxito podría permitir al atacante causar que el dispositivo afectado se recargue, resultando en una condición DoS. Nota: Esta vulnerabilidad afecta solo a configuraciones específicas de AnyConnect y WebVPN. Para obtener más información, consulte la sección Productos vulnerables
  • Vulnerabilidad en el envío de una petición HTTP en la interfaz de servicios web del software Cisco Adaptive Security Appliance (ASA) y el software Cisco Firepower Threat Defense (FTD) (CVE-2021-1493)
    Severidad: ALTA
    Fecha de publicación: 29/04/2021
    Fecha de última actualización: 16/08/2023
    Una vulnerabilidad en la interfaz de servicios web del software Cisco Adaptive Security Appliance (ASA) y el software Cisco Firepower Threat Defense (FTD), podría permitir a un atacante remoto autenticado causar un desbordamiento del búfer en un sistema afectado. La vulnerabilidad es debido a comprobaciones de límites insuficientes para datos específicos que se proporcionan a la interfaz de servicios web de un sistema afectado. Un atacante podría explotar esta vulnerabilidad mediante el envío de una petición HTTP maliciosa. Una explotación con éxito podría permitir al atacante causar una condición de desbordamiento de búfer en el sistema afectado, lo que podría revelar fragmentos de datos o hacer que el dispositivo se recargue, resultando en una condición de denegación de servicio (DoS)
  • Vulnerabilidad en la CLI del Software Cisco Adaptive Security Appliance (ASA) y el software Cisco Firepower Threat Defense (FTD) (CVE-2021-1476)
    Severidad: ALTA
    Fecha de publicación: 29/04/2021
    Fecha de última actualización: 16/08/2023
    Una vulnerabilidad en la CLI del Software Cisco Adaptive Security Appliance (ASA) y el software Cisco Firepower Threat Defense (FTD), podría permitir a un atacante autenticado local ejecutar comandos arbitrarios en el sistema operativo (SO) subyacente de un dispositivo afectado. La vulnerabilidad es debido a una comprobación insuficiente de entrada de los comandos suministrados por el usuario. Un atacante podría explotar esta vulnerabilidad al autenticarse en un dispositivo y enviar una entrada diseñada para comandos específicos. Una explotación con éxito podría permitir al atacante ejecutar comandos en el sistema operativo subyacente con privilegios root. Para explotar esta vulnerabilidad, un atacante debe tener credenciales válidas de nivel de administrador
  • Vulnerabilidad en el procesamiento de paquetes DNS sobre IPv6 para el Cisco Adaptive Security Appliance (ASA) Software y el Firepower Threat Defense (FTD) Software (CVE-2020-3191)
    Severidad: MEDIA
    Fecha de publicación: 06/05/2020
    Fecha de última actualización: 16/08/2023
    Una vulnerabilidad en el procesamiento de paquetes DNS sobre IPv6 para el Cisco Adaptive Security Appliance (ASA) Software y el Firepower Threat Defense (FTD) Software, podría permitir a un atacante remoto no autenticado causar que el dispositivo se sobrecargue inesperadamente, resultando en una condición de denegación de servicio (DoS). La vulnerabilidad es debido a una comprobación inapropiada de la longitud de un campo en un paquete DNS IPv6. Un atacante podría explotar esta vulnerabilidad mediante el envío de una consulta DNS sobre IPv6 diseñada, que atraviesa el dispositivo afectado. Una explotación podría permitir al atacante causar que el dispositivo se sobrecargue, resultando en una condición DoS. Esta vulnerabilidad es específica solo de DNS sobre el tráfico IPv6.
  • Vulnerabilidad en la implementación de Open Shortest Path First (OSPF) en el Cisco Adaptive Security Appliance (ASA) Software y el Cisco Firepower Threat Defense (FTD) Software (CVE-2020-3195)
    Severidad: MEDIA
    Fecha de publicación: 06/05/2020
    Fecha de última actualización: 16/08/2023
    Una vulnerabilidad en la implementación de Open Shortest Path First (OSPF) en el Cisco Adaptive Security Appliance (ASA) Software y el Cisco Firepower Threat Defense (FTD) Software, podría permitir a un atacante remoto no autenticado causar una pérdida de memoria sobre un dispositivo afectado. La vulnerabilidad es debido al procesamiento incorrecto de determinados paquetes OSPF. Un atacante podría explotar esta vulnerabilidad mediante el envío de una serie de paquetes OSPF diseñados para que sean procesados por un dispositivo afectado. Una explotación con éxito podría permitir a un atacante consumir continuamente la memoria sobre un dispositivo afectado y eventualmente causar que se sobrecargue, resultando en una condición de denegación de servicio (DoS).
  • Vulnerabilidad en las peticiones HTTP en la interfaz de servicios web de Cisco Adaptive Security Appliance (ASA) Software y Cisco Firepower Threat Defense (FTD) Software (CVE-2020-3452)
    Severidad: MEDIA
    Fecha de publicación: 22/07/2020
    Fecha de última actualización: 16/08/2023
    Una vulnerabilidad en la interfaz de servicios web de Cisco Adaptive Security Appliance (ASA) Software y Cisco Firepower Threat Defense (FTD) Software, podría permitir a un atacante remoto no autenticado conducir ataques de salto de directorio y leer archivos confidenciales en un sistema objetivo. La vulnerabilidad es debido a una falta de comprobación de entrada apropiada de las URL en las peticiones HTTP procesadas por un dispositivo afectado. Un atacante podría explotar esta vulnerabilidad mediante el envío de una petición HTTP diseñada que contenga secuencias de caracteres salto de directorio en un dispositivo afectado. Una explotación con éxito podría permitir a un atacante visualizar archivos arbitrarios dentro del sistema de archivos de servicios web en el dispositivo objetivo. El sistema de archivos de los servicios web es habilitado cuando el dispositivo afectado es configurado con las funcionalidades WebVPN o AnyConnect. Esta vulnerabilidad no puede ser utilizada para obtener acceso a los archivos del sistema ASA o FTD o los archivos del sistema operativo (SO) subyacente
  • Vulnerabilidad en la implementación del protocolo Datagram TLS (DTLS) en el software Cisco Adaptive Security Appliance (ASA) y el software Cisco Firepower Threat Defense (FTD) (CVE-2022-20795)
    Severidad: MEDIA
    Fecha de publicación: 21/04/2022
    Fecha de última actualización: 16/08/2023
    Una vulnerabilidad en la implementación del protocolo Datagram TLS (DTLS) en el software Cisco Adaptive Security Appliance (ASA) y el software Cisco Firepower Threat Defense (FTD) podría permitir a un atacante remoto no autenticado causar un alto uso de la CPU, resultando en una condición de denegación de servicio (DoS). Esta vulnerabilidad es debido al procesamiento subóptimo que es producido cuando es establecido un túnel DTLS como parte de una conexión VPN SSL AnyConnect. Un atacante podría aprovechar esta vulnerabilidad mediante el envío de un flujo constante de tráfico DTLS diseñado a un dispositivo afectado. Una explotación con éxito podría permitir al atacante agotar los recursos del dispositivo de encabezado VPN afectado. Esto podría causar que los túneles DTLS existentes dejaran de pasar tráfico e impedir que se establecieran nuevos túneles DTLS, resultando en una condición de DoS. Nota: Cuando el tráfico de ataque es detenido, el dispositivo es recuperado con elegancia
  • Vulnerabilidad en el envío de tráfico SIP en el motor de inspección SIP del Software Cisco Adaptive Security Appliance (ASA) y el software Cisco Firepower Threat Defense (FTD) (CVE-2021-1501)
    Severidad: ALTA
    Fecha de publicación: 29/04/2021
    Fecha de última actualización: 16/08/2023
    Una vulnerabilidad en el motor de inspección SIP del Software Cisco Adaptive Security Appliance (ASA) y el software Cisco Firepower Threat Defense (FTD), podría permitir a un atacante remoto no autenticado causar un bloqueo y la recarga de un dispositivo afectado, resultando en una denegación de servicio ( DoS). La vulnerabilidad es debido a un bloqueo que ocurre durante una búsqueda de hash para una conexión SIP pinhole. Un atacante podría explotar esta vulnerabilidad mediante el envío de tráfico SIP diseñado a través de un dispositivo afectado. Una explotación con éxito podría permitir al atacante causar un bloqueo y recargar el dispositivo afectado