Se han identificado múltiples vulnerabilidades en productos Cisco de las
cuales una es de severidad crítica y el resto de severidad media.
Recursos
afectados:
- WebEx Business Suite
- Cisco WebEx Meetings Server
- Cisco WebEx ARF
- Cisco WebEx Meeting Center
- Cisco WebEx Event Center
- Cisco WebEx Business Suite
- Cisco WebEx Meetings
- Cisco WebEx WRF
- Cisco UCS Central Software
- Cisco Prime Service Catalog
- Cisco Nexus Series Switches
- Nexus 2000 Series Fabric Extenders
- Nexus 5000 Series Switches
- Nexus 5500 Platform Switches
- Nexus 5600 Platform Switches
- Nexus 6000 Series Switches
- Nexus 7000 Series Switches
- Nexus 7700 Series Switches
- Cisco NX-OS System Software
- Multilayer Director Switches
- Nexus 2000 Series Fabric Extenders
- Nexus 5000 Series Switches
- Nexus 5500 Platform Switches
- Nexus 5600 Platform Switches
- Nexus 6000 Series Switches
- Nexus 7000 Series Switches
- Nexus 7700 Series Switches
- Unified Computing System Manager
- Nexus 3000 Series Switches
- Nexus 9000 Series Fabric Switches in Application Centric Infrastructure (ACI) mode
- Nexus 9000 Series Switches in standalone NX-OS mode
- Nexus 9500 R-Series Line Cards and Fabric Modules
- MDS Multilayer Director Switches
- Nexus 3500 Platform Switches
- Firepower 4100 Series Next-Generation Firewall
- Firepower 9300 Security Appliance
- Nexus 1000V Series Switches
- Cisco Jabber for Windows, Mac, Android, e iOS
- Cisco IP Phone 8800 Series
- Cisco IOS XR Software
- Cisco Email Security Appliance (ESA)
- Cisco Data Center Network Manager (DCNM) Software
- Cisco Unified Communications Manager
- Cisco Meeting Server
- Cisco Application Policy Infrastructure Controllers
- Cisco Secure Access Control System (ACS)
A continuación se detalla la
vulnerabilidad catalogada como crítica.
- En los productos Cisco WebEx Network Recording Player for Advanced Recording Format (ARF) y WebEx Recording Format (WRF), un atacante remoto puede llegar a explotar esta vulnerabilidad mediante la inclusión de archivos ARF y WRF maliciosos en correos electrónicos o URLs incitando al usuario a que ejecute el archivo.
- La explotación de esta vulnerabilidad puede causar la caída de la ejecución del reproductor y la ejecución de código arbitrario en el sistema.
- Las actualizaciones que corrigen las vulnerabilidades indicadas pueden descargarse desde el Panel de descarga de Software Cisco https://software.cisco.com/download/navigator.html