Basque Cyber Security Centre - Zibersegurtasun Euskal Zentroa

Hainbat ahultasun Cisco produktuetan

Argitalpen data: 2019/05/16

Garantzia: Kritikoa

Kaltetutako baliabideak: 

  • Cisco PI Software, 3.4.1, 3.5 eta 3.6 baino lehenagoko bertsioak.
  • EPN Manager, 3.0.1 baino lehenagoko bertsioak.
  • Cisco Aggregation Services Router (ASR) 9000 Series, ondoko baldintzak betetzen direnean: 
    • Routerra Cisco IOS XR Software exekutatzen ari denean, 5.3.3 Service Pack 10 bertsioa.
    • Routerrak MPLS OAM funtzionaltasuna konfiguratuta dauka.
  • Cisco Webex Business Suite, WBS39.2.205 bertsioa baino lehenagoko Webex Network Recording Player eta Webex Player-en bertsio guztiak.
  • Cisco Webex Meetings Online, 1.3.42 bertsioa baino lehenagoko Webex Network Recording Player eta Webex Player-en bertsio guztiak.
  • Cisco Webex Meetings Server, 2.8MR3 SecurityPatch2, 3.0MR2 SecurityPatch2, edo 4.0 de Webex Network Recording Player baino lehenagoko bertsio guztiak.
  • Small Business Sx200, Sx300, Sx500, ESW2 Series Managed Switches.
  • Small Business Sx250, Sx350, Sx550 Series Switches.
  • Firepower:
    • 4100 Series.
    • 9300 Security Appliances.
  • MDS 9000 Series Multilayer Switches
  • Nexus 1000V:
    • Para Microsoft Hyper-V.
    • Para VMware vSphere.
  • Nexus Series Switches:
    • 3000.
    • 6000.
    • 7000.
    • 7700.
    • 9000 en modo standalone NX-OS.
  • Nexus Platform Switches:
    • 3500.
    • 5500.
    • 5600.
  • Nexus 9000 Series Fabric Switches en modo Application Centric Infrastructure (ACI).
  • Nexus 9500 R-Series Switching Platform.
  • Cisco IOS XR Software :
    • 32-bit.
    • 64-bit.
  • Cisco Video Surveillance Manager, versión 7.12.0, si se está ejecutando en los modos Operations Manager, Media Server, Maps Server, o Federator.

Azalpena:

Ciscok 13 ahultasunen berri eman du, horietatik 3 kritikoak eta gainerakoak larritasun altukoak.

Konponbidea:

Xehetasuna:

  • Larritasun kritikoko hiru ahultasunak baliatuz, urruneko erasotzaile batek azpiko sistema eragilean kode arbitrarioa exekutatzeko gaitasuna eskura lezake pribilegio altuekin. Horietatik lehena, CVE-2019-1821, autentifikatu gabeko erasotzaile baten aldetik baliatua izan liteke, baldin eta kaltetutako interfaze administratibora sare sarbidea badu. Bigarrenari eta hirugarrenari dagokienez, CVE-2019-1822 eta CVE-2019-1823, beharrezkoa da erasotzaileak kredentzial baliagarriak izatea kaltetutako interfaze administratiboan autentifikatzeko.
  • Larritasun altuko gaineko ahultasunek ondorengo ekintzak eragin litzakete kaltetutako produktuetan: 
    • Zerbitzuaren ukapena: CVE-2019-1846, CVE-2019-1806, CVE-2019-1858 eta CVE-2019-1849.
    • Kodearen exekuzio arbitrarioa: CVE-2019-1771, CVE-2019-1772 eta CVE-2019-1773.
    • SQL injekzioa: CVE-2019-1824 eta CVE-2019-1825.
    • Informazioa zabaltzea: CVE-2019-1717.

Etiketak: Eguneraketa, Cisco, Ahultasuna