Desbordamiento de búfer en CiscoWorks Common Services
Cisco ha confirmado la existencia de una vulnerabilidad en CiscoWorks Common Services para Oracle Solaris y Microsoft Windows, que podría permitir la ejecución de código arbitrario a atacantes remotos sin autenticar.
El problema afecta a múltiples productos:
CiscoWorks Common Services versiones 3.0.5 a 3.3.0
CiscoWorks QoS Policy Manager versión 4.0
CiscoWorks QoS Policy Manager versión 4.0.1
CiscoWorks QoS Policy Manager versión 4.0.2
CiscoWorks LAN Management Solution versión 2.6 Update
CiscoWorks LAN Management Solution versión 3.0
CiscoWorks LAN Management Solution versión 3.0 (Update Diciembre 2007)
CiscoWorks LAN Management Solution versión 3.2
Cisco Unified Operations Manager versión 2.0.1
Cisco Unified Operations Manager versión 2.0.2
Cisco Unified Operations Manager versión 2.0.3
Cisco Unified Service Monitor versión 2.0.1
Cisco Security Manager versión 3.0.2
Cisco Security Manager versión 3.1
Cisco Security Manager versión 3.1.1
Cisco Security Manager versión 3.2
Cisco TelePresence Readiness Assessment Manager versión 1.0
CiscoWorks Common Services es un conjunto de servicios de administración compartidos por las aplicaciones de gestión de redes de Cisco.
Se ha encontrado un desbordamiento de búfer explotable de forma remota en el código de autenticación del módulo de servidor web de CiscoWorks Common Services. Esto podría permitir a un atacante remoto sin autenticar la ejecución de código arbitrario de forma remota con privilegios de administrador.
Cisco ha publicado actualizaciones para evitar esta vulnerabilidad, que queda corregida en CiscoWorks Common Services versión 4.0 y con los siguientes parches:
cwcs33-sol-CSCti41352.tar ? para Oracle Solaris
cwcs33-win-CSCti41352.zip – para Microsoft Windows
Que pueden descargarse desde:
tools.cisco.com/support/downloads/pub/Redirect.x?mdfid=268439477
(En “Routing and Switching Management > CiscoWorks LAN Management Solution Products > CiscoWorks Common Services Software > CiscoWorks Common Services Software 3.3”)
Desbordamiento de búfer en CiscoWorks Common Services
Cisco ha confirmado la existencia de una vulnerabilidad en CiscoWorks Common Services para Oracle Solaris y Microsoft Windows, que podría permitir la ejecución de código arbitrario a atacantes remotos sin autenticar.
El problema afecta a múltiples productos:
CiscoWorks Common Services versiones 3.0.5 a 3.3.0
CiscoWorks QoS Policy Manager versión 4.0
CiscoWorks QoS Policy Manager versión 4.0.1
CiscoWorks QoS Policy Manager versión 4.0.2
CiscoWorks LAN Management Solution versión 2.6 Update
CiscoWorks LAN Management Solution versión 3.0
CiscoWorks LAN Management Solution versión 3.0 (Update Diciembre 2007)
CiscoWorks LAN Management Solution versión 3.2
Cisco Unified Operations Manager versión 2.0.1
Cisco Unified Operations Manager versión 2.0.2
Cisco Unified Operations Manager versión 2.0.3
Cisco Unified Service Monitor versión 2.0.1
Cisco Security Manager versión 3.0.2
Cisco Security Manager versión 3.1
Cisco Security Manager versión 3.1.1
Cisco Security Manager versión 3.2
Cisco TelePresence Readiness Assessment Manager versión 1.0
CiscoWorks Common Services es un conjunto de servicios de administración compartidos por las aplicaciones de gestión de redes de Cisco.
Se ha encontrado un desbordamiento de búfer explotable de forma remota en el código de autenticación del módulo de servidor web de CiscoWorks Common Services. Esto podría permitir a un atacante remoto sin autenticar la ejecución de código arbitrario de forma remota con privilegios de administrador.
Cisco ha publicado actualizaciones para evitar esta vulnerabilidad, que queda corregida en CiscoWorks Common Services versión 4.0 y con los siguientes parches:
cwcs33-sol-CSCti41352.tar ? para Oracle Solaris
cwcs33-win-CSCti41352.zip – para Microsoft Windows
Que pueden descargarse desde:
tools.cisco.com/support/downloads/pub/Redirect.x?mdfid=268439477
(En “Routing and Switching Management > CiscoWorks LAN Management Solution Products > CiscoWorks Common Services Software > CiscoWorks Common Services Software 3.3”)
Fuente
NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________
Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.
Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.
Los comentarios están cerrados.