Configuración de Cookies

Cookies técnicas

Activas
ver cookies

Son aquellas que permiten al usuario la navegación a través de la página web y la utilización de las diferentes opciones o servicios que en ella existan, incluyendo aquellas que el editor utiliza para permitir la gestión y operativa de la página web y habilitar sus funciones y servicios.

Cookies analíticas

Inactivas
ver cookies

Son aquellas que permiten al responsable de las mismas el seguimiento y análisis del comportamiento de los usuarios del sitio web. La información recogida mediante este tipo de cookies se utiliza en la medición de la actividad del sitio web, con el fin de introducir mejoras en función del análisis de los datos de uso que hacen los usuarios del servicio.

AVISO DE COOKIES

Esta página web, propiedad de SPRI, utiliza cookies propias y de terceros con la finalidad de permitir su navegación, elaborar información estadística, analizar sus hábitos de navegación y remitirle publicidad en función de los mismos. Puedes hacer clic en Aceptar para permitir el uso de todas las cookies o puedes elegir qué tipo de cookies deseas aceptar o rechazar mediante la opción Configurar Cookies. También, puedes obtener más información en nuestra Política de Cookies.Configurar cookiesAceptar

Basque Cyber Security Centre - Centro Vasco de Ciberseguridad

Múltiples vulnerabilidades en productos Cisco

Fecha de publicación: 19/04/2018

Importancia: Crítica

Recursos afectados:

  • Cisco WebEx Business Suite (WBS31) client builds versiones anteriores a la T31.23.2
  • Cisco WebEx Business Suite (WBS32) client builds versiones anteriores a la T32.10
  • Cisco WebEx Meetings con client builds versiones anteriores a la T32.10
  • Cisco WebEx Meetings Server builds versiones anteriores a la 2.8 MR2
  • Cisco Unified Computing System (UCS) Director versiones 6.0 y 6.5 anteriores al patch 3 presente en la configuración por defecto.
  • Aggregation Services Router (ASR) 5700 Series
  • Virtualized Packet Core?Distributed Instance (VPC?DI) System Software
  • Virtualized Packet Core?Single Instance (VPC?SI) System Software
  • Todas las plataformas Cisco IOS XR 6.3.1, 6.2.3 o anteriores, con al menos una dirección de ayuda IPv4 configurada en el interfaz del dispositivo.
  • Adaptive Security Appliance (ASA) 5500-X Series Firewalls con FirePOWER Services
  • Adaptive Security Appliance (ASA) 5500-X Series Next-Generation Firewalls
  • Advanced Malware Protection (AMP) for Networks, 7000 Series Appliances
  • Advanced Malware Protection (AMP) for Networks, 8000 Series Appliances
  • Firepower 4100, 7000 y 8000 Series Appliances
  • Firepower 2100, 4100 y 9300 Series Security Appliances
  • Firepower Threat Defense for Integrated Services Routers (ISRs)
  • Firepower Threat Defense Virtual for VMware
  • Industrial Security Appliance 3000
  • Sourcefire 3D System Appliances
  • Cisco Firepower Threat Defense (FTD) Software versiones 6.2.1 y 6.2.2.
  • 3000 Series Industrial Security Appliances (ISA)
  • ASA 5500 Series Adaptive Security Appliances
  • ASA 5500-X Series Next-Generation Firewalls
  • ASA Services Module for Cisco Catalyst 6500 Series Switches and Cisco 7600 Series Routers
  • Adaptive Security Virtual Appliance (ASAv)
  • Firepower 9300 ASA Security Module
  • Firepower Threat Defense Virtual (FTDv)

Descripción:

Se han publicado 11 boletines de seguridad que afectan a múltiples productos Cisco siendo 2 de severidad crítica y 9 de severidad alta.

Solución:

Los usuarios que posean un contrato de servicio en vigor, podrán descargar una actualización que solucione la vulnerabilidad de su producto en:

Si no se posee un contrato de servicio, por favor consultar con su Cisco TAC:

Detalle:

Las vulnerabilidades de severidad crítica son:

  • Vulnerabilidad de ejecución remota de código en Cisco WebEx Clients: Un atacante puede enviar un archivo ".swf" malicioso a través del sistema de intercambio de archivos del cliente, cuando un asistente a la reunión abra dicho archivo flash malicioso el atacante podrá conseguir la ejecución remota de código. Se ha reservado el identificador CVE-2018-0112 para esta vulnerabilidad.
  • Vulnerabilidad de divulgación de información en Cisco UCS Director Virtual Machine: Una incorrecta verificación de recursos basada en roles, podría permitir que un usuario autenticado que inicie sesión en el sistema tenga visibilidad en todas las máquinas virtuales que se muestran en el menú de "Recursos virtuales" y realizar cualquier operación permitida en cualquier máquina virtual. Se ha reservado el código CVE-2018-0238 para esta vulnerabilidad.
  • Para el resto de vulnerabilidades se han reservado los siguientes identificadores: CVE-2018-0239, CVE-2018-0241, CVE-2018-0233, CVE-2018-0230, CVE-2018-0229, CVE-2018-0240, CVE-2018-0231, CVE-2018-0228 y CVE-2018-0227.

Etiquetas: Actualización, Cisco, Vulnerabilidad