• Saltar al contenido principal
  • Saltar a la barra lateral principal
  • Saltar al pie de página

Una al Día

Boletín de noticias de Seguridad Informática ofrecido por Hispasec

Usted está aquí: Inicio / General / Boletines de seguridad para múltiples productos Cisco

Boletines de seguridad para múltiples productos Cisco

27 febrero, 2020 Por Juan José Ruiz Deja un comentario

A lo largo de esta última semana de febrero, Cisco ha lanzado varios boletines de seguridad para múltiples productos. Entre los fallos de seguridad corregidos se encuentran ejecuciones de comandos y de código arbitrario como root, denegaciones de servicio y revelación de información sensible entre otros.

cisco

En total se solucionan 13 vulnerabilidades (CVE-2020-3153, CVE-2020-3166 a CVE-2020-3175, y CVE-2020-15126) de las que destacan las siguientes, clasificadas como de mayor gravedad:

* CVE-2020-3167, CVE-2020-3171 y CVE-2020-3173: diversos problemas de validación de entradas proporcionadas por el usuario en el software Cisco FXOS y/o Cisco UCS Manager podrían permitir la ejecución de comandos arbitrarios en el sistema operativo subyacente. Estos comandos se ejecutarían con los privilegios del usuario actualmente conectado salvo en el caso de las interconexiones Fabric de Cisco UCS 6400 Series, en cuyo caso los comandos se ejecutarían con privilegios de root.

* CVE-2020-3168: una asignación de recursos inadecuada en la funcionalidad ‘Secure Login Enhancements’ de Cisco Nexus 1000V Switch para VMware vSphere podría ser explotada para crear una condición de denegación de servicio (DoS) a través de la realización de una gran cantidad de intentos de inicio de sesión contra el dispositivo afectado. Sería necesario un reinicio manual del dispositivo para recuperarse de dicha condición.

* CVE-2020-3172: un fallo en la validación de las cabeceras de los paquetes en la función de Cisco Discovery Protocol del software Cisco FXOS y Cisco NX-OS podría permitir que un atacante no autenticado en red adyacente ejecute código arbitrario como root.

* CVE-2020-3175: un control inadecuado del uso de recursos en el software Cisco NX-OS para dispositivos Cisco MDS 9000 Series Multilayer Switches podría ser explotado para realizar una denegación de servicio mediante el envío tráfico a muy altas tasas contra la interfaz de administración (mgmt0), lo que produciría comportamientos inesperados como un uso elevado de la CPU, bloqueos del proceso o incluso reinicios completos del sistema.

Entre el resto de vulnerabilidades, clasificadas por Cisco como de gravedad media, cabe destacar un fallo de implementación de autenticación MD5 en Border Gateway Protocol que podría permitir eludir el sistema de autenticación y establecer una conexión BGP con el dispositivo (CVE-2020-3165), una validación insuficiente en Cisco FXOS que podría permitir la ejecución de comandos arbitrarios con privilegios de root en el sistema operativo Linux subyacente por parte de un usuario autenticado (CVE-2020-3169), o un manejo incorrecto de las rutas de directorio en Cisco AnyConnect Secure Mobility Client para Windows que podría permitir la creación y copiado de un fichero malicioso a un directorio arbitrario con privilegios del nivel del sistema, lo que podría dar lugar a ataques como la precarga de DLL, el secuestro de DLL y otros ataques relacionados (CVE-2020-3153).

Cisco ha corregido todas las vulnerabilidades abordadas en los boletines de seguridad, estando disponibles las actualizaciones y parches de seguridad en el sitio web oficial de Cisco. También es posible consultar el listado completo de productos afectados, así como las versiones vulnerables de los software descritos.
Más información:
CVE-2020-3153 – Cisco AnyConnect Secure Mobility Client for Windows Uncontrolled Search Path Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ac-win-path-traverse-qO4HWBsj

CVE-2020-3165 – Cisco NX-OS Software Border Gateway Protocol MD5 Authentication Bypass Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200226-nxos-bgpmd5

CVE-2020-3166 – Cisco FXOS Software CLI Arbitrary File Read and Write Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200226-fxos-cli-file

CVE-2020-3167 – Cisco FXOS and UCS Manager Software CLI Command Injection Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200226-fxos-ucs-cmdinj

CVE-2020-3168 – Cisco Nexus 1000V Switch for VMware vSphere Secure Login Enhancements Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200226-nexus-1000v-dos

CVE-2020-3169 – Cisco FXOS Software CLI Command Injection Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200226-fpwr-cmdinj

CVE-2020-3170 – Cisco NX-OS Software NX-API Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200226-nxos-api-dos

CVE-2020-3171 – Cisco FXOS and UCS Manager Software Local Management CLI Command Injection Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200226-fxos-ucs-cli-cmdinj

CVE-2020-3172 – Cisco FXOS and NX-OS Software Cisco Discovery Protocol Arbitrary Code Execution and Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200226-fxos-nxos-cdp

CVE-2020-3173 – Cisco UCS Manager Software Local Management CLI Command Injection Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200226-ucs-cli-cmdinj

CVE-2020-3174 – Cisco NX-OS Software Anycast Gateway Invalid ARP Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200226-nxos-arp

CVE-2020-3175 – Cisco MDS 9000 Series Multilayer Switches Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200226-mds-ovrld-dos

CVE-2020-15126 – Wi-Fi Protected Network and Wi-Fi Protected Network 2 Information Disclosure Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200226-wi-fi-info-disclosure

Acerca de Juan José Ruiz

Juan José Ruiz Ha escrito 228 publicaciones.

  • View all posts by Juan José Ruiz →
  • Blog

Compártelo:

  • Twitter
  • Facebook
  • LinkedIn
  • Reddit
  • Telegram
  • WhatsApp

Publicaciones relacionadas

Publicado en: General, Vulnerabilidades Etiquetado como: Cisco

Interacciones con los lectores

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Barra lateral principal

Buscar

Síguenos

siguenos en twitter

UAD360 EDICIÓN 2022

https://www.youtube.com/watch?v=go_CSWK56yU

Populares de UAD

  • Las apps de mensajería y videoconferencia te escuchan incluso cuando estás "muteado"
  • Evasión de CloudTrail en AWS a través de API no documentada
  • Campañas de phishing utilizan Flipper Zero como cebo
  • Tamagotchi para hackers: Flipper Zero
  • Parches de enero 2023: Microsoft corrige 98 vulnerabilidades

Entradas recientes

  • Evasión de CloudTrail en AWS a través de API no documentada
  • Parches de enero 2023: Microsoft corrige 98 vulnerabilidades
  • UAD se abre a la comunidad
  • Campañas de phishing utilizan Flipper Zero como cebo
  • Vulnerabilidades críticas en productos de Synology
  • Más de dos docenas de errores de WordPress explotados por un nuevo malware de Linux
  • Descubierta una nueva campaña de malware que se propagaba a través de los anuncios de Google
  • Correo electrónico
  • Facebook
  • LinkedIn
  • RSS
  • Twitter

Footer

UAD

UAD nació a raíz de un inocente comentario en un canal IRC hace 24 años. A través de los archivos, un lector curioso puede ver cómo ha cambiado (o no) la seguridad de la información desde entonces.

Aviso Legal

  • Aviso Legal
  • Términos y Condiciones
  • Política de Privacidad
  • Política de Cookies

Copyright © 2023 · Hispasec Sistemas, S.L. Todos los derechos reservados

Este sitio web utiliza cookies propias y de terceros para fines analíticos y para mostrarte publicidad (tanto general como personalizada) relacionada con tus preferencias en base a un perfil elaborado a partir de tus hábitos de navegación (por ejemplo, páginas visitadas), para optimizar la web y para poder valorar las opiniones de los servicios consultados por los usuarios. Para administrar o deshabilitar estas cookies haz clic en: Configurar Cookies


Rechazar todo Aceptar Todo
Configurar Cookies

Resumen de privacidad

Este sitio web utiliza cookies para mejorar su experiencia mientras navega por el sitio web. De estas, las cookies que se clasifican como necesarias se almacenan en su navegador, ya que son esenciales para el funcionamiento de las funcionalidades básicas del sitio web. También utilizamos cookies de terceros que nos ayudan a analizar y comprender cómo utiliza este sitio web. Estas cookies se almacenarán en su navegador solo con su consentimiento. También tiene la opción de optar por no recibir estas cookies. Pero la exclusión voluntaria de algunas de estas cookies puede afectar su experiencia de navegación.
Necesaria
Siempre activado
Las cookies necesarias son absolutamente esenciales para que el sitio web funcione correctamente. Estas cookies garantizan funcionalidades básicas y características de seguridad del sitio web, de forma anónima.
CookieDuraciónDescripción
cookielawinfo-checkbox-analytics11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Análisis".
cookielawinfo-checkbox-functional11 monthsLa cookie está configurada por el consentimiento de cookies de GDPR para registrar el consentimiento del usuario para las cookies en la categoría "Funcional".
cookielawinfo-checkbox-necessary11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. Las cookies se utilizan para almacenar el consentimiento del usuario para las cookies en la categoría "Necesario".
cookielawinfo-checkbox-others11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Otro.
cookielawinfo-checkbox-performance11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Rendimiento".
viewed_cookie_policy11 monthsLa cookie está configurada por el complemento de consentimiento de cookies de GDPR y se utiliza para almacenar si el usuario ha dado su consentimiento o no para el uso de cookies. No almacena ningún dato personal.
Analítica
Las cookies analíticas se utilizan para comprender cómo interactúan los visitantes con el sitio web. Estas cookies ayudan a proporcionar información sobre métricas, el número de visitantes, la tasa de rebote, la fuente de tráfico, etc.
GUARDAR Y ACEPTAR
 

Cargando comentarios...