Se han detectado varias vulnerabilidades de severidad alta en múltiples productos de Cisco, catalogadas de Importancia:  4- Alta

Recursos afectados:

  • Cisco Unified Communications Manager (CallManager)
  • Adaptive Security Appliance (ASA) 5500-X Series con Servicios FirePOWER
  • Adaptive Security Appliance (ASA) 5500-X Series Next-Generation Firewalls
  • Advanced Malware Protection (AMP) para Redes, 7000 Series Appliances
  • Advanced Malware Protection (AMP) para Redes, 8000 Series Appliances
  • Firepower 4100 Series Security Appliances
  • FirePOWER 7000 Series Appliances
  • FirePOWER 8000 Series Appliances
  • Firepower 9300 Series Security Appliances
  • FirePOWER Threat Defense for Integrated Services Routers (ISRs)
  • Industrial Security Appliance 3000
  • Sourcefire 3D System Appliances
  • Virtual Next-Generation Intrusion Prevention System (NGIPSv) para VMware
  • Cisco devices running Cisco IOS o Cisco IOS XE y configurado para operar con EnergyWise
  • Cisco ASA 1000V Cloud Firewall
  • Cisco ASA 5500 Series Adaptive Security Appliances
  • Cisco ASA 5500-X Series Next-Generation Firewalls
  • Cisco ASA Services Module para Cisco Catalyst 6500 Series Switches y routers Cisco 7600 Series
  • Cisco Adaptive Security Virtual Appliance (ASAv)
  • Cisco ASA for Firepower 9300 Series
  • Cisco ISA 3000 Industrial Security Appliance

Recomendación

Detalle e impacto de las vulnerabilidades

  1. Una vulnerabilidad en el proceso de regulación de Session Initiation Protocol (SIP) UDP de Cisco Unified CM podría permitir a un atacante remoto no autenticado provocar la denegación de servicio en el dispositivo afectado.
  2. Una vulnerabilidad en el motor de detección cuando se parsean paquetes del protocolo Pragmatic General Multicast (PGM) para Cisco Firepower System Software podría permitir  a un atacante remoto no autenticado provocar la denegación de servicio en el dispositivo afectado.
  3. Varias vulnerabilidades en el módulo EnergyWise de Cisco IOS y Cisco IOS X podrían permitir a una atacante remoto no autenticado causar un desbordamiento de búfer o reiniciar el dispositivo afectado y provocar así la denegación de servicio.
  4. Una vulnerabilidad en el código de Internet Exchange versión 1 (IKEv1) XAUTH en el software de Cisco ASA podría permitir a un atacante remoto no autenticado reiniciar el dispositivo afectado.
  5. Una vulnerabilidad en el código SSL y TLS del software de Cisco ASA podría permitir a un atacante remoto no autenticado causar reiniciar el dispositivo afectado.
  6. Una vulnerabilidad en el código IPSec del software de Cisco ASA podría permitir a un atacante remoto no autenticado reiniciar el dispositivo afectado.
  7. Una vulnerabilidad en el código DNS del sofware de Cisco ASA podría permitir a una atacante remoto no autenticado provocar un reinicio o corromper la información contenida en la caché DNS del dispositivo local.

Más información

Fuente: INCIBE

Anuncios