Jueves, 03 Mayo 2018
Alert Boletín de CERTSI del 03-05-2018 Twitter YouTube

Múltiples vulnerabilidades en productos Cisco

Fecha de publicación: 03/05/2018
Importancia: Crítica
Recursos afectados

  • Cisco WebEx Business Suite (WBS31) versiones cliente anteriores a la T31.23.4
  • Cisco WebEx Business Suite (WBS32) versiones cliente anteriores a la T32.12
  • Cisco WebEx Meetings versiones cliente anteriores a la T32.12
  • Cisco WebEx Meeting Server versiones anteriores a la 3.0 Patch 1
  • Cisco Prime Data Center Network Manager (DCNM), versiones 10.0 y posteriores
  • Cisco Prime Infrastructure (PI), todas las versiones
  • Todas las versiones de Cisco Secure ACS anteriores a la versión 5.8 Patch 7
  • Cisco Wireless LAN Controllers que estén ejecutando Cisco Mobility Express Release 8.5.103.0
  • Todas las versiones de la 8.4 hasta la primera versión corregida para las series 5500 y 8500 de Wireless LAN Controllers y versiones 8.5.103.0 y 8.5.105.0 para las series 3500, 5500 y 8500 de Wireless LAN Controllers
  • Cisco Meeting Server (CMS) Acano X-series platforms que estén ejecutando una versión de CMS Software anterior a la 2.2.11
  • Cisco Aironet series 1810, 1830 y 1850 Access Points que estén ejecutando Cisco Mobility Express Software versiones 8.4.100.0, 8.5.103.0 o 8.5.105.0 y estén configuradas como master, subordinate, o punto de acceso standalone
  • Aironet 1800, 2800 y 3800 Series Access Points que estén ejecutando Cisco Mobility Express Software desde la versión 8.2.121.0 hasta la 8.5.105.0
Descripción
Se han identificado múltiples vulnerabilidades en productos Cisco, de las cuales 3 son de severidad crítica y 5 de severidad alta.
Solución
Las actualizaciones que corrigen las vulnerabilidades indicadas pueden descargarse desde: Panel de descarga de Software Cisco.
Detalle
El detalle de las vulnerabilidades de severidad crítica es el siguiente:

  • Una vulnerabilidad en Cisco WebEx Network Recording Player for Advanced Recording Format (ARF) podría permitir que un atacante remoto no autenticado ejecute código arbitrario en el sistema de un usuario atacado, mediante el envío de un enlace o archivo ARF malicioso. Se ha reservado el código CVE-2018-0264 para esta vulnerabilidad.
  • Una incorrecta validación en los datos de entrada en el servlet de carga de archivos de Cisco Prime Data Center Network Manager (DCNM) podría permitir a un atacante remoto no autenticado subir archivos arbitrarios a cualquier directorio de un dispositivo vulnerable y luego ejecutar esos archivos. Se ha reservado el código CVE-2018-0258 para esta vulnerabilidad.
  • Una incorrecta validación en el protocolo AMF (Action Message Format) del componente ACS Report de Cisco Secure Access Control System (ACS) podría permitir a un atacante remoto no autenticado ejecutar comandos arbitrarios en un sistema afectado, mediante el envío de un mensaje AMF malicioso. Se ha reservado el código CVE-2018-0253 para esta vulnerabilidad.

Encuesta valoración

Referencias
Cisco WebEx Advanced Recording Format Remote Code Execution Vulnerability
Cisco Prime File Upload Servlet Path Traversal and Remote Code Execution Vulnerability
Cisco Secure Access Control System Remote Code Execution Vulnerability
Cisco Wireless LAN Controller 802.11 Management Frame Denial of Service Vulnerability
Cisco Wireless LAN Controller IP Fragment Reassembly Denial of Service Vulnerability
Cisco Meeting Server Remote Code Execution Vulnerability
Cisco Aironet 1810, 1830, and 1850 Series Access Points Point-to-Point Tunneling Protocol Denial of Service Vulnerability
Cisco Aironet 1800, 2800, and 3800 Series Access Points Secure Shell Privilege Escalation Vulnerability

Múltiples vulnerabilidades en servidores HPE con procesadores AMD

Fecha de publicación: 03/05/2018
Importancia: Crítica
Recursos afectados

  • HPE ProLiant DL385 Gen10 Server anteriores a 1.22_04-16-2018.
  • HPE Cloudline CL3150 Gen10 Server con procesadores AMD.
Descripción
Se han detectado dos vulnerabilidades de severidad crítica en servidores HPE que utilizan procesadores AMD, donde un atacante con acceso remoto podría obtener una elevación de privilegios, modificación no autorizada y divulgación de información o generar una condición de denegación de servicios (DoS).
Solución
HPE ha puesto a disposición de los usuarios las directrices a llevar a cabo para solventar las vulnerabilidades. Estas directrices pueden consultarse en el siguiente enlace:

Detalle
Los procesadores AMD EPYC Server carecen de insuficiente control de acceso a las regiones de memoria protegida. Se ha reservado el identificador CVE-2018-8933 para esta vulnerabilidad.Los procesadores AMD EPYC Server, Ryzen, Ryzen Pro, y Ryzen Mobile no disponen de una correcta validación de arranque por hardware. Se ha reservado el identificador CVE-2018-8930 para esta vulnerabilidad.

Encuesta valoración

Referencias
SUPPORT COMMUNICATION – SECURITY BULLETIN Document ID: hpesbhf03841en_us Version: 1 HPESBHF03841 rev.1 – Certain HPE Servers with AMD-based Processors, Multiple Vulnerabilities (Fallout/Masterkey)

Ejecución remota de código en servicio de Windows

Fecha de publicación: 03/05/2018
Importancia: Crítica
Recursos afectados

  • Versiones anteriores a la 0.6.10 de la librería hcsshim
Descripción
Microsoft ha publicado un boletín de seguridad en el que se describe una vulnerabilidad de severidad crítica que afecta a la librería hcsshim y que podría permitir a un atacante remoto ejecutar código arbitrario.
Solución
Actualizar la librería afectada a la versión 0.6.10, disponible en el siguiente enlace:

Detalle
Un fallo en la validación de entrada a la hora de importar un contenedor de imágenes en la librería hcsshim, puede permitir a un atacante remoto ejecutar código arbitrario. Para explotar esta vulnerabilidad, un atacante debe crear un contenedor de imagen especialmente diseñado y además, un administrador autenticado en el sistema, debe extraer su contenido. Se ha reservado el identificador CVE-2018-8115 para esta vulnerabilidad.Encuesta valoración
Referencias
Windows Host Compute Service Shim Remote Code Execution Vulnerability

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

A %d blogueros les gusta esto: