Cisco cierra vulnerabilidades graves en Administrador de Comunicaciones Unificadas

De acuerdo con Cisco, las vulnerabilidades pueden ser explotadas por atacantes para ejecutar comandos arbitrarios o interrumpir servicios relacionados con telefonía.

Cisco Systems lanzó nuevos parches de seguridad para varias versiones del Administrador de Comunicaciones Unificadas (UCM, por sus siglas en inglés) para hacer frente a las vulnerabilidades que podrían permitir a los atacantes ejecutar remotamente comandos arbitrarios, modificar datos en el sistema o interrumpir los servicios.

La UCM es el componente del procesamiento de llamadas de la solución de telefonía IP de Cisco. Se conecta a teléfonos IP (Protocolo de Internet), medios de comunicación, dispositivos de procesamiento, puertas de enlace VoIP y aplicaciones multimedia, además proporciona servicios como la gestión de sesiones, voz, vídeo, mensajería, movilidad y conferencias web.

La vulnerabilidad más seria, dirigida a los parches recién liberados, puede provocar un desbordamiento de búfer y está identificado como CVE-2013-3462 en la base de datos del Common Vulnerabilities and Exposures. Esta vulnerabilidad puede ser explotada de forma remota, pero requiere que el atacante sea autenticado en el dispositivo.

“Un atacante podría aprovechar esta vulnerabilidad sobrescribiendo un búfer de memoria asignada a un dispositivo afectado”, dijo Cisco el miércoles en un aviso de seguridad. “Una vulnerabilidad podría permitir al atacante corromper datos, interrumpir los servicios, o ejecutar comandos arbitrarios”.

La vulnerabilidad CVE-2013-3462 afecta las versiones 7.1(x), 8.5(x), 8.6(x), 9.0(x) y 9.1(x) de Cisco UCM.

La compañía también parcheó tres defectos de denegación de servicios (DDoS), fallas que pueden ser explotadas por un atacante remoto sin autenticar.

 Fuente

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies