8 de octubre de 2016

CISCO. Actualizaciones para múltiples dispositivos de la firma

Cisco ha publicado 17 boletines de seguridad para solucionar otras tantas vulnerabilidades en múltiples productos que podrían permitir a atacantes provocar condiciones de denegación de servicio, ejecutar código arbitrario o acceder al dispositivo sin autorización.
Los problemas críticos recaen en el software Cisco NX-OS. Además se han corregido vulnerabilidades de gravedad media en Cisco Unified Intelligence Center (CUIC), Cisco Nexus 9000, Cisco IOS XR, Cisco IOS e IOS XE, Cisco Firepower Management Center, Cisco Host Scan, Cisco IOS para Switches Catalyst 6500 y Routers 7600 y Cisco ASA.
Vulnerabilidades de gravedad alta y crítica
  • Los problemas más graves afectan al software Cisco NX-OS. Por una parte una vulnerabilidad crítica, con CVE-2015-0721, en el subsistema SSH de la familia de productos Cisco Nexus que podría permitir a un atacante remoto autenticado evitar las restricciones AAA (Authentication, Authorization y Accounting).
  • Una segunda vulnerabilidad crítica (CVE-2016-1453) afecta únicamente a switches Cisco Nexus series 7000 y 7700 con Cisco NX-OS con la función OTV (Overlay Transport Virtualization) activa. Un desbordamiento de búfer por una validación inadecuada del tamaño de los parámetros de las cabeceras de los paquetes OTV, podría permitir a un atacante sin autenticar ejecutar código arbitrario.
  • De gravedad alta, otra vulnerabilidad (CVE-2015-6393) en la implementación del agente de relay DHCPv4 en el software Cisco NX-OS podría permitir a un atacante remoto sin autenticar provocar condiciones de denegación de servicio, mediante el envío de paquetes DHCPv4 específicamente construidos. También se ha corregido otro problema similar (CVE-2015-6392), igualmente de gravedad alta, en el tratamiento de DHCPv4.
  • Una última vulnerabilidad en el software Cisco NX-OS reside en la implementación del protocolo BGP (Border Gateway Protocol). Considerada de gravedad alta y con CVE-2016-1454 podría permitir a un atacante remoto sin autenticar provocar condiciones de denegación de servicio. Se debe a una validación inadecuada de las entradas en los mensajes de actualización BGP.
  • Cisco ha publicado actualizaciones para los sistemas afectados.
Vulnerabilidades de gravedad media corregidas
  • En el software Cisco Unified Intelligence Center (CUIC) vulnerabilidades de Cross-Site Request Forgery (CVE-2016-6427) y Cross-Site Scripting (CVE-2016-6425). Otro problema (CVE-2016-6426) que podría permitir a un usuario remoto sin autenticar crear cuentas de usuario válidas
  • Una vulnerabilidad de obtención de información sensible en sistemas Cisco Nexus 9000 (CVE-2016-1455), escalada de privilegios en la interfaz de línea de comandos del software Cisco IOS XR (CVE-2016-6428) y denegación de servicio a través de IKEv2 en Cisco IOS e IOS XE (CVE-2016-6423).
  • Tres vulnerabilidades en la consola de Cisco Firepower Management Center que podrían permitir la inclusión local de archivos (CVE-2016-6435), salto de la autenticación (CVE-2016-6434) y ejecución remota de comandos (CVE-2016-6433).
  • Un salto de la funcionalidad ACL (Access Control List) en el software Cisco IOS de switches Cisco Catalyst serie 6500 y routers serie 7600 (CVE-2016-6422) y una denegación de servicio en el relay DHCP del software Cisco ASA (CVE-2016-6424).
  • Cisco ha publicado actualizaciones para todos los sistemas afectados por estos problemas, excepto para una vulnerabilidad de Cross-Site Scripting en el paquete Cisco Host Scan (CVE-2016-6436).
Más información:
Fuente: Hispasec