c5e564cisco

Actualización a dispositivos Cisco

Fecha de Publicación: 09/04/2017

Descripción: Cisco publicó 23 boletines de seguridad para solucionar vunerabilidades presentadas por multiples productos. Las vulnerabilidades solucionadas permitian al usuario malicioso la ejecución de código arbitrario, acceso sin autorización, cross-site scripting y denegación de servicios. Estas vulnerabilidades fueron consideradas; una de nivel crítica, 3 de gravedad alta y el resto de nivel medio.

La vulnerabilidad crítica, con CVE-2017-3834, afecta a los Cisco Aironet 1830 Series y Cisco Aironet 1850 Series Access Points con software Cisco Mobility Express que podrían permitir a un atacante el control total de los dispositivos afectados sin necesidad de autenticación del acceso.

Cuatro vulnerabilidadesd, entre ellas las tres de gravedad alta, afectan a Cisco Wireless LAN Controller y podrían permitir a usuarios maliciosos provocar condiciones de denegación de servicio sin necesidad de autenticación (CVE-2017-3832, CVE-2016-9219, CVE-2016-9194 y CVE-2016-9195).

Se recomienda consultar las alertas publicadas para obtener información sobre disponibilidad de parches y actualizaciones..

Recursos afectados:

Cisco Aironet 1830 Series y 1850 Series

Cisco Wireless LAN Controller

Cisco UCS Manager,

Cisco Firepower 4100 Series NGFW

Cisco Firepower 9300

Cisco UCS Director

Cisco Unified Communications Manager

Cisco Registered Envelope Service

Cisco IOS XE

Cisco Prime Infrastructure, Cisco Evolved Programmable Network Manager

Cisco Mobility Express 2800 y 3800 Series Wireless LAN Controllers

Cisco Integrated Management Controller

Cisco Firepower Detection Engine

Cisco ASR 903 y ASR 920

Cisco Aironet 1800, 2800 y 3800

Solución: Realizar las actualizaciones respectivas a cada uno de los productos (Actualmente disponibles para las vulnerabilidades de gravedad crítica y alta).

0 replies

Deja una respuesta

¿Quieres unirte a la discusión?
¡Siéntete libre de contribuir!

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *