Cabecera-v2-web.jpg

Actualizaciones para múltiples dispositivos Cisco


Cisco ha publicado 12 alertas de seguridad para solucionar otras tantas vulnerabilidades en múltiples productos que podrí­an permitir a atacantes provocar condiciones de denegación de servicio, ejecutar código arbitrario o acceder al dispositivo sin autorización.

Los productos afectados son Cisco Wireless LAN Controller, Cisco Hosted Collaboration Mediation Fulfillment (HCM-F), Cisco Virtual Media Packager (VMP), Cisco WebEx Meetings Player, Switches Cisco Small Business 220 Series Smart Plus (Sx220) y Cisco Small Business IP Phones.

Cisco Small Business 220

El problema más grave, con CVE-2016-1473, se encuentra en la implementación del protocolo SNMP de los switches Cisco Small Business 220 Series Smart Plus (Sx220), que podrí­a permitir a un atacante remoto sin autenticar conseguir acceso no autorizado a objetos SNMP en un dispositivo afectado. Esta vulnerabilidad reside en la existencia de una cadena de comunidad SNMP añadido por defecto durante el proceso de instalación y no eliminado. Solo afecta a dispositivos con SNMP activo, función que está desactivada por defecto en estos switches.

Otros tres problemas en estos mismos dispositivos residen en su interfaz de administración web. Un error en el filtrado de las entradas de usuario permitirí­a la realización de ataques de cross-site scripting (CVE-2016-1471). Otro fallo por protecciones CSRF insuficientes podrí­a permitir ejecutar este tipo de ataques (cross-site request forgery) (CVE-2016-1470) y una validación inadecuada de las peticiones http podrí­a permitir a atacantes remotos sin autenticar provocar condiciones de denegación de servicio en el dispositivo (CVE-2016-1472).

Las cuatro vulnerabilidades afectan a switches Cisco Small Business 220 Series Smart Plus (Sx220) con versiones de firmware 1.0.0.17, 1.0.0.18 o 1.0.0.19. Se ha publicado la versión de firmware 1.0.1.1 que soluciona todos los problemas.

Que puede descargarse desde http://www.cisco.com/cisco/software/navigator.html:

En Products > Switches > LAN Switches > Small Business > Small Business 220 Series Smart Plus Switches.

Cisco WebEx Meetings Player

Otras dos alertas publicadas se refieren a fallos por un tratamiento inadecuado de los archivos suministrados por el usuario en Cisco WebEx Meetings Player. La utilidad para visualizar, compartir y editar grabaciones WebEx se ve afectada por una vulnerabilidad crí­tica que podrí­a permitir a un atacante remoto no autenticado ejecutar código arbitrario (CVE-2016-1464) y otra vulnerabilidad de gravedad media (CVE-2016-1415) que podrí­a provocar condiciones de denegación de servicio.

Afectan a Cisco WebEx Meetings Player versión T29.10 para archivos WRF. Cisco ha publicado actualizaciones para estos problemas disponibles desde: https://tools.cisco.com/bugsearch/bug/BUGID

Cisco Wireless LAN Controller

Otras dos vulnerabilidades, de gravedad media, afectan a dispositivos Cisco Wireless LAN Controller (WLC). Por una parte, con CVE-2016-6375, una vulnerabilidad en la implementación TSM (Traffic Stream Metrics) con el protocol Inter-Access Point Protocol (IAPP) podrí­a permitir a un atacante sin autenticar cerca del dispositivo provocar condiciones de denegación de servicio. Este problema se presenta cuando se recibe una petición SNMP para información TSM. Un atacante podrí­a explotarlo mediante el enví­o, al dispositivo afectado, de paquetes IAPP especí­ficamente manipulados, seguido de una petición SNMP para información TSM.

Por otro lado, una vulnerabilidad en la implementación wIPS (Cisco Adaptive Wireless Intrusion Prevention System) también podrí­a permitir a un atacante sin autenticar cercano al dispositivo provocar condiciones de denegación de servicio (CVE-2016-6376).

Se ven afectadas todas las versiones de Cisco Wireless LAN Controller anteriores a las primeras versiones corregidas de 8.0.140, 8.2.121.0 y 8.3.102.0. Cisco ha publicado actualizaciones para estos problemas disponibles desde: https://tools.cisco.com/bugsearch/bug/BUGID

Cisco Small Business SPA3x/5x Series

Una alerta de gravedad alta se refiere a teléfonos IP de Cisco: Cisco Small Business SPA300 Series, Cisco Small Business SPA500 Series y Cisco SPA51x. El problema reside en el framework HTTP debido a un tratamiento incorrecto de tráfico http mal construido. Un atacante remoto sin autenticar podrí­a provocar condiciones de denegación de servicio en los dispositivos afectados mediante el enví­o de peticiones http especí­ficamente construidas.

Esta vulnerabilidad afecta a los teléfonos IP Cisco Small Business (SPA300 Series, SPA500 Series y SPA51x) con versiones de software 7.5.7(6) o anterior.

Cisco ha publicado la versión de software 7.6.2 para Cisco Small Business IP Phones disponible desde http://www.cisco.com/cisco/software/navigator.html

Cisco Virtual Media Packager PAM API

Un problema por la ausencia de los adecuados controles de autenticación en la API de PAM (Platform and Applications Manager) para Cisco Virtual Media Packager (VMP) podrí­a permitir a un atacante remoto sin autenticar acceder a la PAM API, que solo es accesible a través de SSL o TLS.

Se ve afectado Cisco Virtual Media Packager (VMP) usando Media Origination System Suite Software versiones 2.6 y anteriores. Cisco ha publicado actualizaciones para estos problemas disponibles desde: https://tools.cisco.com/bugsearch/bug/BUGID

Cisco Hosted Collaboration Mediation Fulfillment

Por último, dos vulnerabilidades de gravedad media en la interfaz web de la aplicación Cisco Hosted Collaboration Mediation Fulfillment. Ambos fallos residen en escaladas de directorios. Por una parte, con CVE-2016-6371, un atacante remoto sin autenticar podrí­a escribir archivos arbitrarios en cualquier localización del sistema en la que el servidor de aplicaciones tenga permisos. Con CVE-2016-6370, un problema similar podrí­a permitir a un atacante remoto autenticado acceder a cualquier archivo del sistema.

Afectan a las versiones 10.6(3) y anteriores de Cisco Hosted Collaboration Mediation Fulfillment (HCM-F). Cisco no ha publicado actualizaciones para corregir estos problemas.


Fuente: hispasec.com


pie.png

CERT-PY | Centro de Respuestas a Incidentes Cibernéticos
Ministerio de Tencnologí­as de la Información y Comunicación (MITIC)

Avda. Gral. Santos c/ Concordia | Telefono: (595 21) 217-9000
República del Paraguay

80x15.png

Versión del Template 1.11