Múltiples vulnerabilidades en productos Cisco

Fecha de publicación:2015-11-05 08:49:00

Gravedad:crítica

Sistemas afectados
CVE-2015-6292, CVE-2015-6293, CVE-2015-6298 :Versiones desde la 8.0 a la 8.8 de Cisco AsyncOS Software del WSA
CVE-2015-6321: Diferentes versiones de Cisco AsyncOS en los productos Cisco Email Security Appliance, Cisco Content Security Managemenr Appliance y Cisco WSA.

Para más información consultar aquí: tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20151104-aos

CVE-2015-6291: Cisco AsyncOS para ESA, versiones anteriores a la 9.6.
CVE-2015-6316 y CVE-2015-4282: Versiones anteriores a la 8.0.120.7 del MSE.

 

Descripción

Cisco ha publicado varias actualizaciones que corrigen diferentes vulnerabilidades en algunos de sus productos. Estos fallos pueden producir denegación de servicio, escalada de privilegios o inyección de comandos en los dispositivos afectados.

 

Solución

Se han publicado actualizaciones para todos los productos afectados en los enlaces siguientes:
CVE-2015-6292, CVE-2015-6293 CVE-2015-6298: Actualización de la versión de Cisco AsyncOS del WSA. CVE-2015-6292, CVE-2015-6293 CVE-2015-6298
CVE-2015-6321: Actualizar las versiones afectadas.CVE-2015-6321.
CVE-2015-6291: Actualización de la versión de Cisco AsyncOS del ESA. CVE-2015-6291
CVE-2015-6316 y CVE-2015-4282: Actualizar la versión del MSE. CVE-2015-6316 CVE-2015-4282

 

Detalle

Las vulnerabilidades corregidas se detallan a continuación:
Denegación de servicio: Varios fallos en Cisco AsyncOS permiten a un atacante remoto y no autenticado generar una denegación de servicio. Se han reservado los identificadores CVE-2015-6292, CVE-2015-6321, CVE-2015-6293 y CVE-2015-6291 para esta vulnerabilidad.

Inyección de comandos: Una vulnerabilidad en el proceso de generación de certificados del interfaz web en el Cisco Web Security Appliance (WSA) podrían permitir a un atacante remoto autenticado la ejecución de código arbitrario con privilegios de ad¡ministrador. Se ha reservado el identificador CVE-2015-6298

Credenciales estáticas: Una vulnerabilidad en el Cisco Mobility Services Engine (MSE) podría permitir a un atacante remoto y no autenticado acceder al MSE con la cuenta por defecto oracle, con privilegios de administrador. Se ha reservado el CVE-2015-6316 para esta vulnerabilidad.

Escalada de privilegios: Un error en el MSE podría permitir a un atacante autenticado y local la escalada de privilegios hasta llegar a administrador. Se ha reservado el CVE-2015-4282 para este error.

Referencias

Cisco Web Security Appliance Cache Reply Denial of Service Vulnerability
Cisco Web Security Appliance Certificate Generation Command Injection Vulnerability
Cisco Web Security Appliance Range Request Denial of Service Vulnerability
Cisco Mobility Services Engine Privilege Escalation Vulnerability
Cisco Mobility Services Engine Static Credential Vulnerability
Cisco Email Security Appliance Email Scanner Denial of Service Vulnerability
Cisco AsyncOS TCP Flood Denial of Service Vulnerability

Si desea reportar un incidente de seguridad (fraude electrónico, robo de información, infección por virus, etc.) al CERTSI puede hacerlo a través de la dirección incidencias@certsi.es incluyendo toda la información posible. Si desea verificar la validez de la firma digital de este mensaje necesitará instalar el certificado raíz de INCIBE que estará disponible en los próximos días en la URL https://www.incibe.es/que_es_incibe/Acerca_de/Certificado_digital/.

 

Ver informacion original al respecto en Fuente:
tos_cisco_20151105?origen=boletin

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies