Cisco ha publicado 20 boletines de seguridad para solucionar otras tantas vulnerabilidades (una crítica, 8 de gravedad alta y 11 de gravedad media) en múltiples productos que podrían permitir a atacantes provocar condiciones de denegación de servicio, de cross-site scripting, ejecutar código arbitrario o acceder al dispositivo sin autorización.
Los productos afectados son:
- Cisco ACI Virtual Edge
- Cisco Aironet 1560, 1815, 2800, 3800 Series
- Cisco AMP Virtual Private Cloud Appliance
- Cisco Application Policy Infrastructure Controller
- Cisco Cloud Services Platform 2100
- Cisco CloudCenter
- Cisco Common Services Platform Collector
- Cisco Container Platform
- Cisco Defense Orchestrator
- Cisco DNA Center
- Cisco Elastic Service Controller
- Cisco Elastic Services
- Cisco Emergency Responder
- Cisco Enterprise NFV Infrastructure Software (NFVIS)
- Cisco Enterprise Service Automation
- Cisco Evolved Programmable Network Manager
- Cisco Expressway Series
- Cisco Finesse
- Cisco Firepower 9000 Series
- Cisco Firepower eXtensible Operating System
- Cisco Firepower Management Center
- Cisco Firepower Threat Defense
- Cisco FireSIGHT System Software
- Cisco HyperFlex
- Cisco Identity Services Engine
- Cisco IOS XE Software
- Cisco IoT Field Network Director
- Cisco IOx Fog Director
- Cisco IP Phone 7800, 7832, 8800 Series
- Cisco MDS 9000 Series Multilayer Switches
- Cisco MediaSense
- Cisco Meeting Management
- Cisco Meeting Server
- Cisco Mobility Services Engine
- Cisco Network Analysis Module
- Cisco Network Assurance Engine
- Cisco Network Assurance Engine
- Cisco Network Convergence System 1000 Series
- Cisco Nexus 3000, 7000, 9000 Series
- Cisco Paging Server
- Cisco Policy Suite
- Cisco Prime Collaboration
- Cisco Prime Collaboration Assurance
- Cisco Prime Infrastructure
- Cisco Prime Infrastructure
- Cisco Prime Network Registrar Virtual Appliance
- Cisco Prime Service Catalog Virtual Appliance
- Cisco Secure Access Control System (ACS)
- Cisco SocialMiner
- Cisco SPA112, SPA525, y SPA5x5 Series
- Cisco TelePresence
- Cisco Tetration Analytics
- Cisco Threat Grid Appliance
- Cisco UCS B-Series M5 Blade Servers
- Cisco UCS Standalone C-Series M5 Rack Server
- Cisco Umbrella Virtual Appliance
- Cisco Unified Communications
- Cisco Unified Contact Center
- Cisco Unified Intelligence Center
- Cisco Unity Connection
- Cisco Unity Connection
- Cisco vEdge 100, 1000, 2000, 5000 Series
- Cisco vEdge Cloud Router Platform
- Cisco Video Surveillance 8000 Series IP Cameras
- Cisco Virtual Topology System
- Cisco Virtualized Voice Browser
- Cisco Webex Hybrid Data Security Node
- Cisco Webex Meetings Server
- Cisco Webex Room Kit
- Cisco Webex Video Mesh Node
- Cisco Wireless LAN Controller (WLC 5520, WLC 8540, WLC 3504, Virtual Wireless Controller)
La vulnerabilidad considerada crítica, con CVE-2018-0121, afecta al portal web de Cisco Elastic Services y permitiría a un atacante remoto sin autenticar acceder al sistema como administrador. Las ocho vulnerabilidades de gravedad alta permitirían escalar privilegios en dispositivos Cisco ASA, Cisco Nexus, Cisco IOS XE, Cisco IOS XR entre otros (CVE-2019-5736); realizar ataques man-in-the-middle contra el túnel SSL establecido entre los servicios Cisco Service Identity Engine y Cisco Prime (CVE-2019-1659); acceder a partes no autorizadas del software Cisco Prime Collaboration Assurance (PCA) utilizando algún nombre de usuario válido (CVE-2019-1662); recuperar ficheros del servidor TFTP utilizado en Cisco Network Convergence System 1000 (CVE-2019-1681); permitir a un usuario adyacente sin autenticar ejecutar comandos como administrador (CVE-2018-15380) o a un usuario local elevar privilegios a administrador en Cisco HyperFlex (CVE-2019-1664).
Otra de las vulnerabilidades de gravedad alta afecta al kernel Linux de algunos dispositivos (CVE-2018-5391) y permitiría a un atacante remoto sin autenticar provocar una denegación de servicio enviando paquetes IPv4 o IPv6 especialmente manipulados.
La última de las vulnerabilidades de gravedad alta reside en el componente encargado de la autenticación de Cisco Network Assurance Engine (NAE) y permitiría a un atacante local provocar una denegación de servicio en el servidor (CVE-2019-1688).
Vulnerabilidades consideradas de importancia media podrían ser aprovechadas para inyectar contenido en Cisco Webex (CVE-2019-1680) o subir ficheros arbitrarios en su versión para IOS (CVE-2019-1689). Espiar el tráfico TLS en Cisco SPA112, SPA525 y SPA5x5 (CVE-2019-1683); un XEE en Cisco IoT Field Network Director (CVE-2019-1698); denegaciones de servicio en Cisco Firepower y Cisco IP Phone (CVE-2019-1691, CVE-2019-1700, CVE-2019-1684); un XSS en Cisco HyperFlex y Cisco Unity (CVE-2019-1665, CVE-2019-1685) o accesos de lectura y escritura no autorizados a las estadísticas de Cisco HyperFlex (CVE-2019-1667, CVE-2019-1666).
Cisco ha publicado actualizaciones para las vulnerabilidades consideradas de gravedad crítica y alta. Se recomienda consultar las alertas publicadas para obtener información sobre disponibilidad de parches y actualizaciones.
Fuente: Hispasec.com