MĂșltiples vulnerabilidades en dispositivos de Cisco

Fecha de publicaciĂłn: 24/02/2022

Importancia:
Alta

Recursos afectados:

  • Los siguientes dispositivos Cisco que ejecuten una versiĂłn vulnerable de Cisco NX-OS:
    • Nexus 3000 Series Switches,
    • UCS 6400 Series Fabric Interconnects.

DescripciĂłn:

Cisco ha solucionado dos vulnerabilidades de severidad alta que afectan a varios de sus productos. Un ciberdelincuente remoto podrĂ­a ejecutar comandos con privilegios de root o generar una condiciĂłn de denegaciĂłn de servicio (DoS).

SoluciĂłn:

  • Para solucionar la vulnerabilidad de ejecuciĂłn remota de comandos arbitrarios que afecta a Cisco NX-OS en los dispositivos Cisco Nexus 3000 Series Switches, actualizar a alguna de las siguientes versiones:
    • Versiones 7.0(3)I7(10)    ,  aplicar la actualizaciĂłn nxos.CSCvz80191-n9k_ALL-1.0.0-7.0.3.I7.10.lib32_n9000.rpm;
    • Versiones 9.3(8), aplicar la actualizaciĂłn nxos.CSCvz80191-n9k_ALL-1.0.0-9.3.8.lib32_n9000.rpm.
  • Para solucionar la vulnerabilidad de denegaciĂłn de servicios:
    • Cisco Nexus 3000 Series Switches, actualizar Cisco NX-OS a una de las siguientes versiones:
      • Versiones 7.0(3)I7(10)    ,  aplicar la actualizaciĂłn nxos.CSCvy95696-n9k_ALL-1.0.0-7.0.3.I7.10.lib32_n9000.rpm;
      • Versiones 9.3(8), aplicar la actualizaciĂłn CSCvy95696-n9k_ALL-1.0.0-9.3.8.lib32_n9000.rpm.
    • UCS 6400 Series Fabric Interconnects, actualizar a una de las siguientes versiones:
      • 4.0, migrar a una versiĂłn parcheada;
      • 4.1, actualizar a la versiĂłn 4.1(3h);
      • 4.2, actualizar a la versiĂłn 4.2(1L), la versiĂłn 4.2(1K) tambiĂ©n soluciona la vulnerabilidad.

En cualquier caso, Cisco advierte de que cada empresa debe asegurarse de que los dispositivos que se van a actualizar contienen suficiente memoria y confirmar que las configuraciones actuales de hardware y software seguirån siendo compatibles con la nueva versión. Ante cualquier duda, se aconseja a los clientes que se pongan en contacto con el Centro de Asistencia Técnica (TAC) de Cisco o con sus proveedores de mantenimiento contratados.

ÂżTe gustarĂ­a estar a la Ășltima con la informaciĂłn de nuestros avisos? AnĂ­mate y suscrĂ­bete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o sĂ­guenos en Facebook. SerĂĄs el primero en enterarte de los Ășltimos avisos de seguridad para empresas. TambiĂ©n ponemos a tu disposiciĂłn la LĂ­nea gratuita de Ayuda en Ciberseguridad de INCIBE, 017; y nuestros canales de chat de WhatsApp (900 116 117) y Telegram (@INCIBE017),y el el formulario web.

Detalle:

Cisco_sello

 

La vulnerabilidad de ejecuciĂłn remota de comandos arbitrarios afecta a Cisco NX-OS presente en los dispositivos Cisco Nexus 3000 Series Switches. Esta vulnerabilidad se origina debido a una validaciĂłn insuficiente de los parĂĄmetros de entrada que envĂ­a el usuario a la NX-API.

La vulnerabilidad de generaciĂłn de condiciĂłn de denegaciĂłn de servicio (DoS) afecta a Cisco NX-OS presente en los dispositivos Cisco Nexus 3000 Series Switches, y a UCS 6400 Series Fabric Interconnects. Esta vulnerabilidad se debe a una validaciĂłn insuficiente de los paquetes CFSoIP entrantes.

LĂ­nea de ayuda en ciberseguridad 017

Etiquetas:
ActualizaciĂłn, Vulnerabilidad

Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es Ășnicamente informativa y su veracidad estĂĄ supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cĂłmo servicio para facilitar a usuarios y empresas la obtenciĂłn de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.