Argitalpen data: 2019/05/16
Garantzia: Kritikoa
Kaltetutako baliabideak:
- Cisco PI Software, 3.4.1, 3.5 eta 3.6 baino lehenagoko bertsioak.
- EPN Manager, 3.0.1 baino lehenagoko bertsioak.
- Cisco Aggregation Services Router (ASR) 9000 Series, ondoko baldintzak betetzen direnean:
- Routerra Cisco IOS XR Software exekutatzen ari denean, 5.3.3 Service Pack 10 bertsioa.
- Routerrak MPLS OAM funtzionaltasuna konfiguratuta dauka.
- Cisco Webex Business Suite, WBS39.2.205 bertsioa baino lehenagoko Webex Network Recording Player eta Webex Player-en bertsio guztiak.
- Cisco Webex Meetings Online, 1.3.42 bertsioa baino lehenagoko Webex Network Recording Player eta Webex Player-en bertsio guztiak.
- Cisco Webex Meetings Server, 2.8MR3 SecurityPatch2, 3.0MR2 SecurityPatch2, edo 4.0 de Webex Network Recording Player baino lehenagoko bertsio guztiak.
- Small Business Sx200, Sx300, Sx500, ESW2 Series Managed Switches.
- Small Business Sx250, Sx350, Sx550 Series Switches.
- Firepower:
- 4100 Series.
- 9300 Security Appliances.
- MDS 9000 Series Multilayer Switches
- Nexus 1000V:
- Para Microsoft Hyper-V.
- Para VMware vSphere.
- Nexus Series Switches:
- 3000.
- 6000.
- 7000.
- 7700.
- 9000 en modo standalone NX-OS.
- Nexus Platform Switches:
- Nexus 9000 Series Fabric Switches en modo Application Centric Infrastructure (ACI).
- Nexus 9500 R-Series Switching Platform.
- Cisco IOS XR Software :
- Cisco Video Surveillance Manager, versión 7.12.0, si se está ejecutando en los modos Operations Manager, Media Server, Maps Server, o Federator.
Azalpena:
Ciscok 13 ahultasunen berri eman du, horietatik 3 kritikoak eta gainerakoak larritasun altukoak.
Konponbidea:
Xehetasuna:
- Larritasun kritikoko hiru ahultasunak baliatuz, urruneko erasotzaile batek azpiko sistema eragilean kode arbitrarioa exekutatzeko gaitasuna eskura lezake pribilegio altuekin. Horietatik lehena, CVE-2019-1821, autentifikatu gabeko erasotzaile baten aldetik baliatua izan liteke, baldin eta kaltetutako interfaze administratibora sare sarbidea badu. Bigarrenari eta hirugarrenari dagokienez, CVE-2019-1822 eta CVE-2019-1823, beharrezkoa da erasotzaileak kredentzial baliagarriak izatea kaltetutako interfaze administratiboan autentifikatzeko.
- Larritasun altuko gaineko ahultasunek ondorengo ekintzak eragin litzakete kaltetutako produktuetan:
- Zerbitzuaren ukapena: CVE-2019-1846, CVE-2019-1806, CVE-2019-1858 eta CVE-2019-1849.
- Kodearen exekuzio arbitrarioa: CVE-2019-1771, CVE-2019-1772 eta CVE-2019-1773.
- SQL injekzioa: CVE-2019-1824 eta CVE-2019-1825.
- Informazioa zabaltzea: CVE-2019-1717.
Etiketak: Eguneraketa, Cisco, Ahultasuna