Vulnerabilidad crítica en el software de Cisco ASA

Vulnerabilidad crítica en el software de Cisco ASA

Cisco ha anunciado la existencia de una vulnerabilidad crítica en el software Cisco ASA (Adaptive Security Appliances) que podría permitir a un atacante remoto tomar el control de los dispositivos afectados.

La vulnerabilidad (con CVE-2015-6325 y CVSS de 10) se debe a un desbordamiento de búfer en la implementación de Internet Key Exchange (IKE) versión 1 (v1) e IKE versión 2 (v2) del software Cisco ASA. Un atacante remoto sin autenticar podría aprovechar el problema mediante el envío de paquetes UDP manipulados al sistema afectado, lo que podría permitir ejecutar código arbitrario y tomar el control del dispositivo.

Se ven afectados los dispositivos:
Cisco ASA 5500 Series Adaptive Security Appliances
Cisco ASA 5500-X Series Next-Generation Firewalls
Cisco ASA Services Module for Cisco Catalyst 6500 Series Switches y Cisco 7600 Series Routers
Cisco ASA 1000V Cloud Firewall
Cisco Adaptive Security Virtual Appliance (ASAv)
Cisco Firepower 9300 ASA Security Module
Cisco ISA 3000 Industrial Security Appliance

Cisco ha publicado actualizaciones para todas estas versiones que pueden obtenerse desde el Software Center de Cisco.com en
tor.html

Ver informacion original al respecto en Fuente:

http://unaaldia.hispasec.com/2016/02/vulnerabilidad-critica-en-el-software.html

ms, 13-2-2016

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies