Recursos afectados:
- Cisco WebEx
Business Suite (WBS31) versiones cliente anteriores a la T31.23.4
- Cisco WebEx
Business Suite (WBS32) versiones cliente anteriores a la T32.12
- Cisco WebEx
Meetings versiones cliente anteriores a la T32.12
- Cisco WebEx
Meeting Server versiones anteriores a la 3.0 Patch 1
- Cisco Prime Data
Center Network Manager (DCNM), versiones 10.0 y posteriores
- Cisco Prime
Infrastructure (PI), todas las versiones
- Todas las
versiones de Cisco Secure ACS anteriores a la versión 5.8 Patch 7
- Cisco Wireless
LAN Controllers que estén ejecutando Cisco Mobility Express Release
8.5.103.0
- Todas las versiones
de la 8.4 hasta la primera versión corregida para las series 5500 y 8500
de Wireless LAN Controllers y versiones 8.5.103.0 y 8.5.105.0 para las
series 3500, 5500 y 8500 de Wireless LAN Controllers
- Cisco Meeting
Server (CMS) Acano X-series platforms que estén ejecutando una versión de
CMS Software anterior a la 2.2.11
- Cisco Aironet
series 1810, 1830 y 1850 Access Points que estén ejecutando Cisco Mobility
Express Software versiones 8.4.100.0, 8.5.103.0 o 8.5.105.0 y estén
configuradas como master, subordinate, o punto de acceso standalone
- Aironet 1800,
2800 y 3800 Series Access Points que estén ejecutando Cisco Mobility
Express Software desde la versión 8.2.121.0 hasta la 8.5.105.0
Detalle de
vulnerabilidades
El detalle de las vulnerabilidades de severidad crítica
es el siguiente:
- Una
vulnerabilidad en Cisco WebEx Network Recording Player for Advanced
Recording Format (ARF) podría permitir que un atacante remoto no
autenticado ejecute código arbitrario en el sistema de un usuario atacado,
mediante el envío de un enlace o archivo ARF malicioso. Se ha reservado el
código CVE-2018-0264 para esta vulnerabilidad.
- Una incorrecta
validación en los datos de entrada en el servlet de carga de archivos de
Cisco Prime Data Center Network Manager (DCNM) podría permitir a un
atacante remoto no autenticado subir archivos arbitrarios a cualquier
directorio de un dispositivo vulnerable y luego ejecutar esos archivos. Se
ha reservado el código CVE-2018-0258 para esta vulnerabilidad.
- Una incorrecta
validación en el protocolo AMF (Action Message Format) del componente ACS
Report de Cisco Secure Access Control System (ACS) podría permitir a un
atacante remoto no autenticado ejecutar comandos arbitrarios en un sistema
afectado, mediante el envío de un mensaje AMF malicioso. Se ha reservado
el código CVE-2018-0253 para esta vulnerabilidad.
Recomendación
- Las actualizaciones que corrigen las
vulnerabilidades indicadas pueden descargarse desde: Panel de descarga de
Software Cisco. http://software.cisco.com/download/navigator.html
Más información
·
Certsi
https://www.certsi.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-productos-cisco-29
Fuente: INCIBE