Configuración de Cookies

Cookies técnicas

Activas
ver cookies

Son aquellas que permiten al usuario la navegación a través de la página web y la utilización de las diferentes opciones o servicios que en ella existan, incluyendo aquellas que el editor utiliza para permitir la gestión y operativa de la página web y habilitar sus funciones y servicios.

Cookies analíticas

Inactivas
ver cookies

Son aquellas que permiten al responsable de las mismas el seguimiento y análisis del comportamiento de los usuarios del sitio web. La información recogida mediante este tipo de cookies se utiliza en la medición de la actividad del sitio web, con el fin de introducir mejoras en función del análisis de los datos de uso que hacen los usuarios del servicio.

AVISO DE COOKIES

Esta página web, propiedad de SPRI, utiliza cookies propias y de terceros con la finalidad de permitir su navegación, elaborar información estadística, analizar sus hábitos de navegación y remitirle publicidad en función de los mismos. Puedes hacer clic en Aceptar para permitir el uso de todas las cookies o puedes elegir qué tipo de cookies deseas aceptar o rechazar mediante la opción Configurar Cookies. También, puedes obtener más información en nuestra Política de Cookies.Configurar cookiesAceptar

Basque Cyber Security Centre - Centro Vasco de Ciberseguridad

Múltiples vulnerabilidades en productos Cisco

Fecha de publicación: 03/05/2018

Importancia: Crítica

Recursos afectados:

  • Cisco WebEx Business Suite (WBS31) versiones cliente anteriores a la T31.23.4
  • Cisco WebEx Business Suite (WBS32) versiones cliente anteriores a la T32.12
  • Cisco WebEx Meetings versiones cliente anteriores a la T32.12
  • Cisco WebEx Meeting Server versiones anteriores a la 3.0 Patch 1
  • Cisco Prime Data Center Network Manager (DCNM), versiones 10.0 y posteriores
  • Cisco Prime Infrastructure (PI), todas las versiones
  • Todas las versiones de Cisco Secure ACS anteriores a la versión 5.8 Patch 7
  • Cisco Wireless LAN Controllers que estén ejecutando Cisco Mobility Express Release 8.5.103.0
  • Todas las versiones de la 8.4 hasta la primera versión corregida para las series 5500 y 8500 de Wireless LAN Controllers y versiones 8.5.103.0 y 8.5.105.0 para las series 3500, 5500 y 8500 de Wireless LAN Controllers
  • Cisco Meeting Server (CMS) Acano X-series platforms que estén ejecutando una versión de CMS Software anterior a la 2.2.11
  • Cisco Aironet series 1810, 1830 y 1850 Access Points que estén ejecutando Cisco Mobility Express Software versiones 8.4.100.0, 8.5.103.0 o 8.5.105.0 y estén configuradas como master, subordinate, o punto de acceso standalone
  • Aironet 1800, 2800 y 3800 Series Access Points que estén ejecutando Cisco Mobility Express Software desde la versión 8.2.121.0 hasta la 8.5.105.0

Descripción:

Se han identificado múltiples vulnerabilidades en productos Cisco, de las cuales 3 son de severidad crítica y 5 de severidad alta.

Solución:

Las actualizaciones que corrigen las vulnerabilidades indicadas pueden descargarse desde: Panel de descarga de Software Cisco.

Detalle:

El detalle de las vulnerabilidades de severidad crítica es el siguiente:

  • Una vulnerabilidad en Cisco WebEx Network Recording Player for Advanced Recording Format (ARF) podría permitir que un atacante remoto no autenticado ejecute código arbitrario en el sistema de un usuario atacado, mediante el envío de un enlace o archivo ARF malicioso. Se ha reservado el código CVE-2018-0264 para esta vulnerabilidad.
  • Una incorrecta validación en los datos de entrada en el servlet de carga de archivos de Cisco Prime Data Center Network Manager (DCNM) podría permitir a un atacante remoto no autenticado subir archivos arbitrarios a cualquier directorio de un dispositivo vulnerable y luego ejecutar esos archivos. Se ha reservado el código CVE-2018-0258 para esta vulnerabilidad.
  • Una incorrecta validación en el protocolo AMF (Action Message Format) del componente ACS Report de Cisco Secure Access Control System (ACS) podría permitir a un atacante remoto no autenticado ejecutar comandos arbitrarios en un sistema afectado, mediante el envío de un mensaje AMF malicioso. Se ha reservado el código CVE-2018-0253 para esta vulnerabilidad.

Etiquetas: Actualización, Cisco, Vulnerabilidad