Boletines de seguridad para múltiples productos Cisco

 

A lo largo de esta última semana de febrero, Cisco ha lanzado varios boletines de seguridad para múltiples productos. Entre los fallos de seguridad corregidos se encuentran ejecuciones de comandos y de código arbitrario como root, denegaciones de servicio y revelación de información sensible entre otros.

En total se solucionan 13 vulnerabilidades (CVE-2020-3153, CVE-2020-3166 a CVE-2020-3175, y CVE-2020-15126) de las que destacan las siguientes, clasificadas como de mayor gravedad:

* CVE-2020-3167, CVE-2020-3171 y CVE-2020-3173: diversos problemas de validación de entradas proporcionadas por el usuario en el software Cisco FXOS y/o Cisco UCS Manager podrían permitir la ejecución de comandos arbitrarios en el sistema operativo subyacente. Estos comandos se ejecutarían con los privilegios del usuario actualmente conectado salvo en el caso de las interconexiones Fabric de Cisco UCS 6400 Series, en cuyo caso los comandos se ejecutarían con privilegios de root.

* CVE-2020-3168: una asignación de recursos inadecuada en la funcionalidad ‘Secure Login Enhancements’ de Cisco Nexus 1000V Switch para VMware vSphere podría ser explotada para crear una condición de denegación de servicio (DoS) a través de la realización de una gran cantidad de intentos de inicio de sesión contra el dispositivo afectado. Sería necesario un reinicio manual del dispositivo para recuperarse de dicha condición.

* CVE-2020-3172: un fallo en la validación de las cabeceras de los paquetes en la función de Cisco Discovery Protocol del software Cisco FXOS y Cisco NX-OS podría permitir que un atacante no autenticado en red adyacente ejecute código arbitrario como root.

* CVE-2020-3175: un control inadecuado del uso de recursos en el software Cisco NX-OS para dispositivos Cisco MDS 9000 Series Multilayer Switches podría ser explotado para realizar una denegación de servicio mediante el envío tráfico a muy altas tasas contra la interfaz de administración (mgmt0), lo que produciría comportamientos inesperados como un uso elevado de la CPU, bloqueos del proceso o incluso reinicios completos del sistema.

Entre el resto de vulnerabilidades, clasificadas por Cisco como de gravedad media, cabe destacar un fallo de implementación de autenticación MD5 en Border Gateway Protocol que podría permitir eludir el sistema de autenticación y establecer una conexión BGP con el dispositivo (CVE-2020-3165), una validación insuficiente en Cisco FXOS que podría permitir la ejecución de comandos arbitrarios con privilegios de root en el sistema operativo Linux subyacente por parte de un usuario autenticado (CVE-2020-3169), o un manejo incorrecto de las rutas de directorio en Cisco AnyConnect Secure Mobility Client para Windows que podría permitir la creación y copiado de un fichero malicioso a un directorio arbitrario con privilegios del nivel del sistema, lo que podría dar lugar a ataques como la precarga de DLL, el secuestro de DLL y otros ataques relacionados (CVE-2020-3153).

Cisco ha corregido todas las vulnerabilidades abordadas en los boletines de seguridad, estando disponibles las actualizaciones y parches de seguridad en el sitio web oficial de Cisco. También es posible consultar el listado completo de productos afectados, así como las versiones vulnerables de los software descritos

 

 

to en Fuente:

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies