Configuración de Cookies

Cookies técnicas

Activas
ver cookies

Son aquellas que permiten al usuario la navegación a través de la página web y la utilización de las diferentes opciones o servicios que en ella existan, incluyendo aquellas que el editor utiliza para permitir la gestión y operativa de la página web y habilitar sus funciones y servicios.

Cookies analíticas

Inactivas
ver cookies

Son aquellas que permiten al responsable de las mismas el seguimiento y análisis del comportamiento de los usuarios del sitio web. La información recogida mediante este tipo de cookies se utiliza en la medición de la actividad del sitio web, con el fin de introducir mejoras en función del análisis de los datos de uso que hacen los usuarios del servicio.

AVISO DE COOKIES

Esta página web, propiedad de SPRI, utiliza cookies propias y de terceros con la finalidad de permitir su navegación, elaborar información estadística, analizar sus hábitos de navegación y remitirle publicidad en función de los mismos. Puedes hacer clic en Aceptar para permitir el uso de todas las cookies o puedes elegir qué tipo de cookies deseas aceptar o rechazar mediante la opción Configurar Cookies. También, puedes obtener más información en nuestra Política de Cookies.Configurar cookiesAceptar

Basque Cyber Security Centre - Centro Vasco de Ciberseguridad

Múltiples vulnerabilidades en productos Cisco

Fecha de publicación: 20/02/2020

Importancia: Crítica

Recursos afectados:

  • Cisco Smart Software Manager On-Prem, versiones anteriores a 7-202001 con la opción High Availability (HA) activada;
  • Cisco Unified Contact Center Express Software, versiones anteriores a 12.5(1);
  • Firepower Management Center (FMC) 1000;
  • Firepower Management Center (FMC) 2500;
  • Firepower Management Center (FMC) 4500;
  • Secure Network Server 3500 Series Appliances;
  • Secure Network Server 3600 Series Appliances;
  • Threat Grid 5504 Appliance;
  • Cisco ESA y Cisco SMA, dispositivos virtuales y de hardware, cuando están ejecutando una versión vulnerable del software Cisco AsyncOS configurada para utilizar Cisco AMP o seguimiento de mensajes;
  • Cisco AsyncOS Software, versiones 12.1.0-085 y 11.1.0-131 para Cisco Email Security Appliance (ESA);
  • Cisco DCNM software, versiones anteriores a la Release 11.3(1).

Descripción:

Se han identificado múltiples vulnerabilidades en productos Cisco, 1 de severidad crítica y 6 de severidad alta.

Solución:

Las actualizaciones que corrigen las vulnerabilidades indicadas pueden descargarse desde el panel de descarga de Software Cisco.

Detalle:

  • Una cuenta del sistema con contraseña estática y por defecto podría permitir a un atacante remoto, no autenticado, acceder a información sensible del sistema con una cuenta con privilegios elevados. Se ha asignado el identificador CVE-2020-3158 para esta vulnerabilidad.
  • Las restricciones insuficientes durante la subida de contenidos podrían permitir a un atacante remoto, no autenticado, cargar archivos arbitrarios y ejecutar comandos en el sistema operativo subyacente. Se ha asignado el identificador CVE-2019-1888 para esta vulnerabilidad.
  • La validación insuficiente de las imágenes del servidor para la actualización del firmware podrían permitir a un atacante físico, no autenticado, evadir las comprobaciones de arranque seguro Unified Extensible Firmware Interface (UEFI) y cargar una imagen de software comprometida en un dispositivo afectado. Se ha asignado el identificador CVE-2019-1736 para esta vulnerabilidad.
  • La validación insuficiente de los adjuntos de correos electrónicos podría permitir a un atacante remoto, no autenticado, enviar adjuntos especialmente diseñados para causar múltiples cierres inesperados en procesos internos del producto, provocando una denegación del servicio. Se ha asignado el identificador CVE-2019-1983 para esta vulnerabilidad.
  • La validación inadecuada de los mensajes de correo electrónico con adjuntos de gran tamaño podría permitir a un atacante remoto, no autenticado, aumentar la utilización de CPU hasta el 100%, provocando una denegación del servicio. Se ha asignado el identificador CVE-2019-1947 para esta vulnerabilidad.
  • Una insuficiente validación en el control de acceso podría permitir a un atacante remoto, no autenticado, escalar privilegios en la aplicación mediante el envío de peticiones especialmente diseñadas a la REST API. Se ha asignado el identificador CVE-2020-3112 para esta vulnerabilidad.
  • La protección CSRF insuficiente de la interfaz web, podría permitir a un atacante remoto, no autenticado, realizar ataques cross-site request forgery en el sistema y conseguir llevar a cabo acciones arbitrarias con los mismos permios que el usuario afectado. Se ha asignado el identificador CVE-2020-3114 para esta vulnerabilidad.

Etiquetas: Actualización, Cisco, Vulnerabilidad