Fecha de publicaciĂłn: 24/02/2022
Importancia:
Alta
Recursos afectados:
- Los siguientes dispositivos Cisco que ejecuten una versiĂłn vulnerable de Cisco NX-OS:
- Nexus 3000 Series Switches,
- UCS 6400 Series Fabric Interconnects.
DescripciĂłn:
Cisco ha solucionado dos vulnerabilidades de severidad alta que afectan a varios de sus productos. Un ciberdelincuente remoto podrĂa ejecutar comandos con privilegios de root o generar una condiciĂłn de denegaciĂłn de servicio (DoS).
SoluciĂłn:
- Para solucionar la vulnerabilidad de ejecuciĂłn remota de comandos arbitrarios que afecta a Cisco NX-OS en los dispositivos Cisco Nexus 3000 Series Switches, actualizar a alguna de las siguientes versiones:
- Versiones 7.0(3)I7(10)Â Â Â , Â aplicar la actualizaciĂłn nxos.CSCvz80191-n9k_ALL-1.0.0-7.0.3.I7.10.lib32_n9000.rpm;
- Versiones 9.3(8), aplicar la actualizaciĂłn nxos.CSCvz80191-n9k_ALL-1.0.0-9.3.8.lib32_n9000.rpm.
- Para solucionar la vulnerabilidad de denegaciĂłn de servicios:
- Cisco Nexus 3000 Series Switches, actualizar Cisco NX-OS a una de las siguientes versiones:
- Versiones 7.0(3)I7(10)Â Â Â , Â aplicar la actualizaciĂłn nxos.CSCvy95696-n9k_ALL-1.0.0-7.0.3.I7.10.lib32_n9000.rpm;
- Versiones 9.3(8), aplicar la actualizaciĂłn CSCvy95696-n9k_ALL-1.0.0-9.3.8.lib32_n9000.rpm.
- UCS 6400 Series Fabric Interconnects, actualizar a una de las siguientes versiones:
- 4.0, migrar a una versiĂłn parcheada;
- 4.1, actualizar a la versiĂłn 4.1(3h);
- 4.2, actualizar a la versión 4.2(1L), la versión 4.2(1K) también soluciona la vulnerabilidad.
- Cisco Nexus 3000 Series Switches, actualizar Cisco NX-OS a una de las siguientes versiones:
En cualquier caso, Cisco advierte de que cada empresa debe asegurarse de que los dispositivos que se van a actualizar contienen suficiente memoria y confirmar que las configuraciones actuales de hardware y software seguirån siendo compatibles con la nueva versión. Ante cualquier duda, se aconseja a los clientes que se pongan en contacto con el Centro de Asistencia Técnica (TAC) de Cisco o con sus proveedores de mantenimiento contratados.
ÂżTe gustarĂa estar a la Ășltima con la informaciĂłn de nuestros avisos? AnĂmate y suscrĂbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o sĂguenos en Facebook. SerĂĄs el primero en enterarte de los Ășltimos avisos de seguridad para empresas. TambiĂ©n ponemos a tu disposiciĂłn la LĂnea gratuita de Ayuda en Ciberseguridad de INCIBE, 017; y nuestros canales de chat de WhatsApp (900 116 117) y Telegram (@INCIBE017),y el el formulario web.
Detalle:
Â
La vulnerabilidad de ejecuciĂłn remota de comandos arbitrarios afecta a Cisco NX-OS presente en los dispositivos Cisco Nexus 3000 Series Switches. Esta vulnerabilidad se origina debido a una validaciĂłn insuficiente de los parĂĄmetros de entrada que envĂa el usuario a la NX-API.
La vulnerabilidad de generaciĂłn de condiciĂłn de denegaciĂłn de servicio (DoS) afecta a Cisco NX-OS presente en los dispositivos Cisco Nexus 3000 Series Switches, y a UCS 6400 Series Fabric Interconnects. Esta vulnerabilidad se debe a una validaciĂłn insuficiente de los paquetes CFSoIP entrantes.
Etiquetas:
ActualizaciĂłn, Vulnerabilidad
Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es Ășnicamente informativa y su veracidad estĂĄ supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cĂłmo servicio para facilitar a usuarios y empresas la obtenciĂłn de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.