Múltiples vulnerabilidades en Cisco Small Business SRP 500 Series

Se han anunciado tres vulnerabilidades que afectan a los dispositivos
Cisco Small Business SRP (Services Ready Platforms) 500 y que podría
permitir a un atacante remoto subir archivos, cargar ficheros de
configuración, y ejecutar comandos arbitrarios.

Las vulnerabilidades, que se encuentran en el firmware de los
dispositivos Cisco SRP 520 Series y SRP 540 Series, son las siguientes:

* Un error de filtrado de los parámetros de entrada al procesar
peticiones HTTP, en la interfaz web de configuración, podría permitir la
inyección de comandos. Esta vulnerabilidad podría ser aprovechada por un
atacante remoto autenticado para ejecutar comandos arbitrarios con
privilegios de root a través del envío de una URL especialmente
manipulada. Esta vulnerabilidad tiene asignado el identificador
CVE-2012-0363.

* Existe un error de falta de comprobación de autenticación al procesar
ciertas peticiones web en la interfaz web de configuración. Esto podría
ser aprovechado por un atacante remoto para cargar un archivo de
configuración arbitrario y modificar de esta manera la configuración del
dispositivo. Se ha asignado el identificador CVE-2012-0364 a esta
vulnerabilidad.

* Un error en la aplicación local TFTP al manejar peticiones de subida
de archivos podría ser utilizada por un atacante remoto para subir
archivos a directorios arbitrarios mediante un ataque de directorio
transversal. Esta vulnerabilidad se ha identificado como CVE-2012-0365.

Estas vulnerabilidades podrían ser explotadas desde la red local donde
está el dispositivo con la configuración por defecto, e incluso desde
Internet si la administración remota se encuentra habilitada.

Son vulnerables los dispositivos Cisco SRP 521W, SRP 526W, y SRP 527W
con versiones de firmware anteriores a 1.1.26 y los dispositivos Cisco
SRP 521W-U, SRP 526W-U, SRP 527W-U, SRP 541W, SRP 546W, y SRP 547W con
versiones de firmware anteriores a 1.2.4.

Cisco ha publicado en su página oficial dos actualizaciones de firmware
(1.1.26 y 1.2.4) que solucionan las vulnerabilidades anteriores.

Fuente

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies