Inicio / Alerta Temprana / Avisos Seguridad / Múltiples vulnerabilidades en productos de Cisco

Múltiples vulnerabilidades en productos de Cisco

Fecha de publicación: 
16/04/2020
Importancia: 
5 - Crítica
Recursos afectados: 
  • IP Phone 7811, 7821, 7841, 7861, 8811, 8841, 8845, 8851, 8861 y 8865 Desktop Phones;
  • Unified IP Conference Phone 8831;
  • Wireless IP Phone 8821 y 8821-EX;
  • Cisco UCS Director, versiones 6.0.0.0, 6.0.0.1, 6.0.1.0, 6.0.1.1, 6.0.1.2, 6.0.1.3, 6.5.0.0, 6.5.0.1, 6.5.0.2, 6.5.0.3, 6.5.0.4, 6.6.0.0, 6.6.1.0, 6.6.2.0, 6.7.0.0, 6.7.1.0, 6.7.2.0 y 6.7.3.0;
  • Cisco UCS Director Express para Big Data, versiones 3.7.3.0 y anteriores;
  • dispositivos Cisco si están ejecutando una versión vulnerable de Cisco WLC Software;
  • Cisco Access Points (AP) que actúan como controladores Mobility Express si están ejecutando una versión vulnerable de Cisco WLC Software;
  • Cisco Webex Meetings, todas la versiones Webex Network Recording Player y Webex Player anteriores a WBS 39.5.18 o WBS 40.2;
  • Cisco Webex Meetings Online, todas la versiones Webex Network Recording Player y Webex Player anteriores a 1.3.48;
  • Cisco Webex Meetings Server, todas las versiones Webex Network Recording Player anteriores a 4.0MR3;
  • Aironet 1540/1560/1800/2800/3800/4800 Series Access Points;
  • Catalyst IW6300 Access Points;
  • 6300 Embedded Services Access Points;
  • Cisco IoT Field Network Director, versiones anteriores a 4.6;
  • Cisco Unified Communications Manager (UCM) y Cisco UCM Session Management Edition (SME), versiones 10.5 y anteriores, 11.0, 11.5, 12.0 y 12.5, cuando la funcionalidad auto-registration está activada.
Descripción: 

Diversos investigadores han descubierto 18 vulnerabilidades, 11 de severidad crítica y 7 altas, de tipo ejecución remota de código, denegación de servicio, omisión de autenticación, acceso a directorios no controlado, desbordamiento de búfer y Cross-Site Request Forgery.

Solución: 

Las actualizaciones que corrigen las vulnerabilidades indicadas pueden descargarse desde el panel de descarga de Software Cisco.

Detalle: 

Un atacante que aprovechase estas vulnerabilidades podría realizar alguna de las siguientes acciones:

  • reiniciar el dispositivo afectado, generando una condición de denegación de servicio (DoS);
  • ejecutar comandos arbitrarios con privilegios de administrador;
  • realizar llamadas a la API;
  • ejecutar código arbitrario en el sistema afectado;
  • leer, modificar o ejecutar archivos arbitrarios con permisos de root;
  • realizar acciones arbitrarias, como modificar la configuración, con el nivel de privilegios del usuario afectado;
  • bloquear el access point (AP), generando una condición de denegación de servicio (DoS).

Se han asignado los siguientes identificadores: CVE-2020-3161, CVE-2020-3239, CVE-2020-3240, CVE-2020-3243, CVE-2020-3247, CVE-2020-3248, CVE-2020-3249, CVE-2020-3250, CVE-2020-3251, CVE-2020-3252, CVE-2016-1421, CVE-2020-3273, CVE-2020-3262, CVE-2020-3194, CVE-2020-3261, CVE-2020-3162, CVE-2020-3177 y CVE-2020-3260.

Encuesta valoración