Cisco ha publicado 13
vulnerabilidades, siendo 3 de ellas críticas y el resto de severidad alta, catalogadas
de Importancia: 5 - Crítica
Recursos
afectados:
1) Cisco PI Software, versiones
anteriores a 3.4.1, 3.5 y 3.6.
2) EPN Manager, versiones anteriores a
3.0.1.
3) Cisco Aggregation Services Router
(ASR) 9000 Series, cuando cumple las siguientes condiciones:
a) El router está ejecutando Cisco IOS XR
Software, versión 5.3.3 Service Pack 10.
b) El router tiene la funcionalidad MPLS
OAM configurada.
4) Cisco Webex Business Suite, todas las
versiones anteriores a WBS39.2.205 de Webex Network Recording Player y Webex
Player.
5) Cisco Webex Meetings Online, todas las
versiones anteriores a 1.3.42 de Webex Network Recording Player y Webex Player.
6) Cisco Webex Meetings Server, todas las
versiones anteriores a 2.8MR3 SecurityPatch2, 3.0MR2 SecurityPatch2, o 4.0 de
Webex Network Recording Player.
7) Small Business Sx200, Sx300, Sx500,
ESW2 Series Managed Switches.
8) Small Business Sx250, Sx350, Sx550
Series Switches.
9) Firepower:
a) 4100 Series.
b) 9300 Security Appliances.
10) MDS 9000 Series Multilayer Switches
11) Nexus 1000V:
a) Para Microsoft Hyper-V.
b) Para VMware vSphere.
12) Nexus Series Switches:
a) 3000.
b) 6000.
c) 7000.
d) 7700.
e) 9000 en modo standalone NX-OS.
13) Nexus Platform Switches:
a) 3500.
b) 5500.
c) 5600.
14) Nexus 9000 Series Fabric Switches en
modo Application Centric Infrastructure (ACI).
15) Nexus 9500 R-Series Switching Platform.
16) Cisco IOS XR Software :
a) 32-bit.
b) 64-bit.
17) Cisco Video Surveillance Manager,
versión 7.12.0, si se está ejecutando en los modos Operations Manager, Media
Server, Maps Server, o Federator.
Recomendación
Cisco ha publicado actualizaciones, en
función del producto afectado, que solucionan las vulnerabilidades. Puede
acceder a las actualizaciones desde el panel de descargas de software de Cisco.
https://software.cisco.com/download/home
Detalle
de vulnerabilidades
Las tres vulnerabilidades de severidad
crítica podrían permitir a un atacante remoto obtener la capacidad de ejecutar
código arbitrario con privilegios elevados en el sistema operativo subyacente. La
primera de ellas, CVE-2019-1821, puede ser explotada por un atacante no
autenticado que tenga acceso de red a la interfaz administrativa afectada. En
cuanto a la segunda y la tercera, CVE-2019-1822 y CVE-2019-1823, requieren que
un atacante tenga credenciales válidas para autenticarse en la interfaz
administrativa afectada.
· El
resto de vulnerabilidades, de severidad alta, podrían suponer las siguientes
acciones en los productos afectados:
·
Denegación
de servicio: CVE-2019-1846, CVE-2019-1806, CVE-2019-1858 y CVE-2019-1849.
·
Ejecución
arbitraria de código: CVE-2019-1771, CVE-2019-1772 y CVE-2019-1773.
·
Inyección
SQL: CVE-2019-1824 y CVE-2019-1825.
·
Divulgación
de información: CVE-2019-1717.
Más información