Fecha de publicación: 20/06/2019
Importancia:
Crítica
Recursos afectados:
- Los siguientes productos de Cisco que ejecuten una versión de Cisco SD-WAN Solution anterior a la 18.3.6, 18.4.1 y 19.1.0:
- vBond Orchestrator Software,
- vEdge 100 Series Routers,
- vEdge 1000 Series Routers,
- vEdge 2000 Series Routers,
- vEdge 5000 Series Routers,
- vEdge Cloud Router Platform,
- vManage Network Management Software,
- vSmart Controller Software.
- Cisco DNA Center Software, versiones anteriores a la 1.3.
- Los siguientes productos de Cisco que ejecuten una versión vulnerable de Cisco TelePresence TC o Cisco TelePresence CE software:
- Cisco TelePresence Integrator C Series,
- Cisco TelePresence EX Series,
- Cisco TelePresence MX Series,
- Cisco TelePresence SX Series,
- Cisco Webex Room Series.
- Los siguiente productos de Cisco que ejecuten una versión vulnerable de Cisco StarOS operating system:
- Cisco Virtualized Packet Core-Single Instance (VPC-SI),
- Cisco Virtualized Packet Core-Distributed Instance (VPC-DI).
- Cisco vManage Network Management Software ejecutando una versión de Cisco SD-WAN Solution anterior a la 18.4.0.
- RV110W Wireless-N VPN Firewall, versiones anteriores a la 1.2.2.4.
- RV130W Wireless-N Multifunction VPN Router, versiones anteriores a la 1.0.3.51.
- RV215W Wireless-N VPN Router, versiones anteriores a la 1.3.1.4.
- Cisco Prime Service Catalog Software, versiones anteriores a la 12.1 Cumulative patch versión 10.
- Cisco Meeting Server deployments que ejecute versiones anteriores a la 2.2.14 y la 2.3.8.
Descripción:
Cisco ha publicado múltiples vulnerabilidades que podrían permitir a un atacante escalar privilegios, evadir la autenticación, ejecutar código remoto, denegar el servicio o llevar a cabo ataques cross-site request forgery (CSRF) en los productos afectados.
Solución:
Las actualizaciones que corrigen las vulnerabilidades indicadas pueden descargarse desde Panel de descarga de Software Cisco.
Detalle:
Las vulnerabilidades de severidad crítica son:
- Un cumplimiento insuficiente en la autorización de los CLI de Cisco SD-WAN Solution podría permitir a un atacante autenticarse en el dispositivo y ejecutar comandos para conseguir escalar privilegios para realizar cambios en la configuración del sistema como usuario root. Se ha asignado el identificador CVE-2019-1625 para esta vulnerabilidad.
- Una restricción de acceso insuficiente a los puertos necesarios para el funcionamiento del sistema de Cisco Digital Network Architecture (DNA) Center podría permitir a un atacante conectar un dispositivo de red no autorizado a la subred designada para los servicios del clúster y acceder a servicios internos que no están protegidos frente a accesos externos. Se ha asignado el identificador CVE-2019-1848 para esta vulnerabilidad.
Para el resto de vulnerabilidades de severidad alta, se han asignado los siguientes identificadores: CVE-2019-1878, CVE-2019-1869, CVE-2019-1626, CVE-2019-1624, CVE-2019-1843, CVE-2019-1874, CVE-2019-1623.
Etiquetas:
Actualización, Cisco, Vulnerabilidad