Configuración de Cookies

Cookies técnicas

Activas
ver cookies

Son aquellas que permiten al usuario la navegación a través de la página web y la utilización de las diferentes opciones o servicios que en ella existan, incluyendo aquellas que el editor utiliza para permitir la gestión y operativa de la página web y habilitar sus funciones y servicios.

Cookies analíticas

Inactivas
ver cookies

Son aquellas que permiten al responsable de las mismas el seguimiento y análisis del comportamiento de los usuarios del sitio web. La información recogida mediante este tipo de cookies se utiliza en la medición de la actividad del sitio web, con el fin de introducir mejoras en función del análisis de los datos de uso que hacen los usuarios del servicio.

AVISO DE COOKIES

Esta página web, propiedad de SPRI, utiliza cookies propias y de terceros con la finalidad de permitir su navegación, elaborar información estadística, analizar sus hábitos de navegación y remitirle publicidad en función de los mismos. Puedes hacer clic en Aceptar para permitir el uso de todas las cookies o puedes elegir qué tipo de cookies deseas aceptar o rechazar mediante la opción Configurar Cookies. También, puedes obtener más información en nuestra Política de Cookies.Configurar cookiesAceptar

Basque Cyber Security Centre - Centro Vasco de Ciberseguridad

Múltiples vulnerabilidades en productos Cisco

Fecha de publicación: 26/09/2019

Importancia: Alta

Recursos afectados:

  • Productos Cisco que ejecuten una versión vulnerable de Cisco IOS o IOS XE y que estén configurados para responder a las solicitudes del protocolo Ident.
  • Switches Cisco Catalyst 3850 y 9300 que ejecuten una versión vulnerable del software Cisco IOS XE.
  • Software Cisco IOS XE si el dispositivo tiene una interfaz con UTD con una dirección IPv6 habilitada y si el dispositivo está configurado con la función Snort IPS de Cisco UTD, la función de filtrado basada en URL de Cisco UTD, o ambas.
  • Dispositivos que ejecutan una versión vulnerable del software Cisco IOS XE y que están configurados con NAT, NAT64 o ZBFW con la inspección FTP habilitada.
  • Los siguientes productos de Cisco si están configurados con el entorno de aplicación Cisco IOx y ejecutando una versión de software anterior a la primera versión solucionada:
    • Cisco 510 WPAN Industrial Router: Industrial Routers Operating System Software,
    • Cisco CGR 1000 Compute Module: CGR 1000 IOx Compute Platform Firmware,
    • Cisco IC3000 Industrial Compute Gateway: Industrial Compute Gateway Software,
    • Cisco Industrial Ethernet 4000 Series Switches: Cisco IOS Software.
  • Dispositivos Cisco que ejecutan una versión vulnerable de Cisco IOS XE Software.
  • Routers de la serie ASR 900 de Cisco con la versión 16.9 del software Cisco IOS XE y que están configurados como un servidor Raw Socket TCP. Opción no habilitada por defecto.
  • Routers Cisco con una versión vulnerable de Cisco IOS o IOS XE y con cualquiera de las siguientes funciones habilitadas:
    • Cisco Unified Border Element (CUBE),
    • Cisco Unified Communications Manager Express (CME),
    • Cisco IOS Gateways with Session Initiation Protocol (SIP),
    • Cisco TDM Gateways,
    • Cisco Unified Survivable Remote Site Telephony (SRST),
    • Cisco Business Edition 4000 (BE4K).
  • Dispositivos Cisco con una versión vulnerable del software IOS XE y con la función de HTTP Server activada.
  • Routers Cisco 800 Series Industrial Integrated Services Routers y Cisco 1000 Series Connected Grid Routers (CGR 1000) con una versión vulnerable del software Cisco IOS con Guest OS instalado.
  • Los siguientes dispositivos Cisco con una versión vulnerable del software Cisco IOS:
    • Cisco Catalyst 4500 Supervisor Engine 6-E,
    • Cisco Catalyst 4500 Supervisor Engine 6L-E,
    • Cisco Catalyst 4900M Switch,
    • Cisco Catalyst 4948E Ethernet Switch,
    • Cisco Catalyst 4948E-F Ethernet Switch.
  • Los siguientes dispositivos Cisco con una versión vulnerable del software Cisco IOS XE que está configurado para funcionar con NAT:
    • Cisco 1100, 4200, and 4300 Integrated Services Routers (ISRs),
    • Cisco Cloud Services Router (CSR) 1000V Series,
    • Cisco Enterprise Network Compute System (ENCS),
    • Cisco Integrated Services Virtual Router (ISRv).

Descripción:

Cisco ha publicado 12 vulnerabilidades de severidad alta que afectan a sus productos.

Solución:

Las actualizaciones que corrigen las vulnerabilidades indicadas pueden descargarse desde el panel de descarga de Software Cisco.

Detalle:

Un atacante que aprovechara alguna de las vulnerabilidades descritas en este aviso, podría llegar a realizar alguna de las siguientes acciones:

  • recargar un dispositivo afectado;
  • instalar y arrancar una imagen de software malicioso o ejecutar binarios no firmados;
  • denegar el servicio;
  • ejecutar comandos con privilegios de administrador u obtener acceso no autorizado al sistema operativo invitado (SO invitado).

Para estas vulnerabilidades, se han asignado los siguientes identificadores: CVE-2019-12647, CVE-2019-12649, CVE-2019-12657, CVE-2019-12655, CVE-2019-12656, CVE-2019-12658, CVE-2019-12653, CVE-2019-12654, CVE-2019-12650, CVE-2019-12651, CVE-2019-12648, CVE-2019-12652 y CVE-2019-12646.

Etiquetas: Actualización, Cisco, Vulnerabilidad