Configuración de Cookies

Cookies técnicas

Activas
ver cookies

Son aquellas que permiten al usuario la navegación a través de la página web y la utilización de las diferentes opciones o servicios que en ella existan, incluyendo aquellas que el editor utiliza para permitir la gestión y operativa de la página web y habilitar sus funciones y servicios.

Cookies analíticas

Inactivas
ver cookies

Son aquellas que permiten al responsable de las mismas el seguimiento y análisis del comportamiento de los usuarios del sitio web. La información recogida mediante este tipo de cookies se utiliza en la medición de la actividad del sitio web, con el fin de introducir mejoras en función del análisis de los datos de uso que hacen los usuarios del servicio.

AVISO DE COOKIES

Esta página web, propiedad de SPRI, utiliza cookies propias y de terceros con la finalidad de permitir su navegación, elaborar información estadística, analizar sus hábitos de navegación y remitirle publicidad en función de los mismos. Puedes hacer clic en Aceptar para permitir el uso de todas las cookies o puedes elegir qué tipo de cookies deseas aceptar o rechazar mediante la opción Configurar Cookies. También, puedes obtener más información en nuestra Política de Cookies.Configurar cookiesAceptar

Basque Cyber Security Centre - Centro Vasco de Ciberseguridad

Múltiples vulnerabilidades en productos de Cisco

Fecha de publicación: 16/04/2020

Importancia: Crítica

Recursos afectados:

  • IP Phone 7811, 7821, 7841, 7861, 8811, 8841, 8845, 8851, 8861 y 8865 Desktop Phones;
  • Unified IP Conference Phone 8831;
  • Wireless IP Phone 8821 y 8821-EX;
  • Cisco UCS Director, versiones 6.0.0.0, 6.0.0.1, 6.0.1.0, 6.0.1.1, 6.0.1.2, 6.0.1.3, 6.5.0.0, 6.5.0.1, 6.5.0.2, 6.5.0.3, 6.5.0.4, 6.6.0.0, 6.6.1.0, 6.6.2.0, 6.7.0.0, 6.7.1.0, 6.7.2.0 y 6.7.3.0;
  • Cisco UCS Director Express para Big Data, versiones 3.7.3.0 y anteriores;
  • dispositivos Cisco si están ejecutando una versión vulnerable de Cisco WLC Software;
  • Cisco Access Points (AP) que actúan como controladores Mobility Express si están ejecutando una versión vulnerable de Cisco WLC Software;
  • Cisco Webex Meetings, todas la versiones Webex Network Recording Player y Webex Player anteriores a WBS 39.5.18 o WBS 40.2;
  • Cisco Webex Meetings Online, todas la versiones Webex Network Recording Player y Webex Player anteriores a 1.3.48;
  • Cisco Webex Meetings Server, todas las versiones Webex Network Recording Player anteriores a 4.0MR3;
  • Aironet 1540/1560/1800/2800/3800/4800 Series Access Points;
  • Catalyst IW6300 Access Points;
  • 6300 Embedded Services Access Points;
  • Cisco IoT Field Network Director, versiones anteriores a 4.6;
  • Cisco Unified Communications Manager (UCM) y Cisco UCM Session Management Edition (SME), versiones 10.5 y anteriores, 11.0, 11.5, 12.0 y 12.5, cuando la funcionalidad auto-registration está activada.

Descripción:

Diversos investigadores han descubierto 18 vulnerabilidades, 11 de severidad crítica y 7 altas, de tipo ejecución remota de código, denegación de servicio, omisión de autenticación, acceso a directorios no controlado, desbordamiento de búfer y Cross-Site Request Forgery.

Solución:

Las actualizaciones que corrigen las vulnerabilidades indicadas pueden descargarse desde el panel de descarga de Software Cisco.

Detalle:

Un atacante que aprovechase estas vulnerabilidades podría realizar alguna de las siguientes acciones:

  • reiniciar el dispositivo afectado, generando una condición de denegación de servicio (DoS);
  • ejecutar comandos arbitrarios con privilegios de administrador;
  • realizar llamadas a la API;
  • ejecutar código arbitrario en el sistema afectado;
  • leer, modificar o ejecutar archivos arbitrarios con permisos de root;
  • realizar acciones arbitrarias, como modificar la configuración, con el nivel de privilegios del usuario afectado;
  • bloquear el access point (AP), generando una condición de denegación de servicio (DoS).

Se han asignado los siguientes identificadores: CVE-2020-3161, CVE-2020-3239, CVE-2020-3240, CVE-2020-3243, CVE-2020-3247, CVE-2020-3248, CVE-2020-3249, CVE-2020-3250, CVE-2020-3251, CVE-2020-3252, CVE-2016-1421, CVE-2020-3273, CVE-2020-3262, CVE-2020-3194, CVE-2020-3261, CVE-2020-3162, CVE-2020-3177 y CVE-2020-3260.

Etiquetas: Actualización, Cisco, Vulnerabilidad