Contáctanos al
1510
Resumen
El Equipo de Respuesta ante Incidentes de Seguridad Informática, CSIRT, comparte la información entregada por Cisco referente a diversas vulnerabilidades que afectan a sus productos. El documento también incluye las mitigaciones correspondientes.
Vulnerabilidad
CVE-2019-15963
CVE-2019-16028
CVE-2020-3124
CVE-2019-15989
CVE-2019-16027
CVE-2019-16018
CVE-2019-16019
CVE-2019-16020
CVE-2019-16021
CVE-2019-16022
CVE-2019-16023
CVE-2019-16029
CVE-2019-12629
CVE-2020-3115
CVE-2019-12628
CVE-2019-12619
CVE-2020-3129
CVE-2019-16000
CVE-2020-3117
CVE-2020-3130
CVE-2020-3137
CVE-2020-3133
CVE-2020-3134
CVE-2020-3139
CVE-2020-3136
CVE-2019-1950
CVE-2020-3135
CVE-2020-3131
CVE-2020-3143
CVE-2020-3121
CVE-2020-3142
CVE-2019-12636
Vulnerabilidad
CVE-2019-15963
Impacto
Una vulnerabilidad clasificada como media en la interfaz de administración web de Cisco Unified Communications Manager podría permitir que un atacante remoto autenticado vea información confidencial en la interfaz de administración basada en web del software afectado.
La vulnerabilidad se debe a la protección insuficiente de la entrada suministrada por el usuario en la interfaz de administración web del servicio afectado. Un atacante podría aprovechar esta vulnerabilidad accediendo a la interfaz y viendo partes restringidas de la configuración del software. Una explotación exitosa podría permitir al atacante obtener acceso a información confidencial o realizar más ataques.
Productos Afectados
Esta vulnerabilidad afecta a las versiones de Cisco Unified Communications Manager 10.5 (2) (SU9), 11.5 (1) (SU6), 12.0 (1) (SU3), 12.5 (1) (SU1) y anteriores.
Mitigación
Aplicar las actualizaciones publicadas por el fabricante.
Enlace
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200122-cuc-info-disclosure
Vulnerabilidad
CVE-2019-16028
Impacto
Una vulnerabilidad clasificada como crítica en la interfaz de administración web de Cisco Firepower Management Center (FMC) podría permitir que un atacante remoto no autenticado omita la autenticación y ejecute acciones arbitrarias con privilegios administrativos en un dispositivo afectado.
La vulnerabilidad se debe al manejo inadecuado de las respuestas de autenticación LDAP desde un servidor de autenticación externo. Un atacante podría aprovechar esta vulnerabilidad enviando solicitudes HTTP diseñadas a un dispositivo afectado. Una explotación exitosa podría permitir al atacante obtener acceso administrativo a la interfaz de administración web del dispositivo afectado.
Productos Afectados
Esta vulnerabilidad afecta al software Cisco FMC si está configurado para autenticar a los usuarios de la interfaz de administración web a través de un servidor LDAP externo.
Cisco FMC Software, versiones:
Mitigación
Aplicar las actualizaciones publicadas por el fabricante.
Enlace
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200122-fmc-auth
Vulnerabilidad
CVE-2020-3124
Una vulnerabilidad clasificada como media en la interfaz web de Cisco Hosted Collaboration Mediation Fulfillment (HCM-F) podría permitir que un atacante remoto no autenticado realice un ataque CSRF en un sistema afectado.
La vulnerabilidad se debe a insuficientes protecciones CSRF por parte del software afectado. Un atacante podría aprovechar esta vulnerabilidad persuadiendo a un usuario objetivo para que haga clic en un enlace malicioso. Una explotación exitosa podría permitir al atacante enviar solicitudes arbitrarias que podrían cambiar la contraseña de un usuario objetivo. Un atacante podría tomar acciones no autorizadas en nombre del usuario objetivo.
Productos Afectados
Cisco HCM-F versiones anteriores a la versión 12.5 (1).
Mitigación
Aplicar las actualizaciones publicadas por el fabricante.
Enlace
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200122-hcm-f-csrf
Vulnerabilidad
CVE-2019-15989
Impacto
Una vulnerabilidad clasificada como media en la implementación de la funcionalidad del Protocolo Border Gateway (BGP) en el software Cisco IOS XR podría permitir que un atacante remoto no autenticado cause una condición de denegación de servicio (DoS).
La vulnerabilidad se debe al procesamiento incorrecto de un mensaje de actualización BGP que contiene un atributo BGP específico. Un atacante podría aprovechar esta vulnerabilidad enviando mensajes de actualización de BGP que incluyan un atributo específico con malformación para que un sistema afectado lo procese. Una explotación exitosa podría permitir que el atacante provocara que el proceso BGP se reiniciara inesperadamente, dando como resultado una condición DoS.
Productos Afectados
Esta vulnerabilidad afecta a los dispositivos Cisco si ejecuten una versión vulnerable del software Cisco IOS XR y esten configurados para BGP.
Cisco ha confirmado que esta vulnerabilidad afecta tanto al software Cisco IOS XR de 32 bits como al software Cisco IOS XR de 64 bits.
En el enlace se podrá obtener información sobre qué versiones del software Cisco IOS XR son vulnerables.
Mitigación
Aplicar las actualizaciones publicadas por el fabricante.
Enlace
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200122-ios-xr-bgp-dos
Vulnerabilidad
CVE-2019-16027
Una vulnerabilidad clasificada como alta en la implementación de la funcionalidad del protocolo de enrutamiento Intermediate System–to–Intermediate System (IS–IS) en el software Cisco IOS XR podría permitir que un atacante remoto autenticado cause una condición de denegación de servicio (DoS) en el proceso IS–IS .
La vulnerabilidad se debe al manejo inadecuado de una solicitud de Protocolo simple de administración de red (SNMP) para identificadores de objeto (OID) específicos por parte del proceso IS – IS. Un atacante podría aprovechar esta vulnerabilidad enviando una solicitud SNMP diseñada al dispositivo afectado. Una explotación exitosa podría permitir al atacante causar una condición DoS en el proceso IS-IS.
Productos Afectados
Esta vulnerabilidad afecta a los dispositivos Cisco si ejecutan versiones de software Cisco IOS XR anteriores a 6.6.3, 7.0.2, 7.1.1 o 7.2.1, si se configuraron con el protocolo de enrutamiento IS–IS y con las versiones SNMP 1, 2c, o 3.
Cisco ha confirmado que esta vulnerabilidad afecta tanto al software Cisco IOS XR de 32 bits como al software Cisco IOS XR de 64 bits.
Mitigación
Aplicar las actualizaciones publicadas por el fabricante.
Enlace
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200122-ios-xr-dos
Vulnerabilidad
CVE-2019-16018
CVE-2019-16019
CVE-2019-16020
CVE-2019-16021
CVE-2019-16022
CVE-2019-16023
Múltiples vulnerabilidades en la implementación de la funcionalidad Ethernet VPN (EVPN) del Protocolo BGP en el software Cisco IOS XR podrían permitir que un atacante remoto no autenticado cause una condición de denegación de servicio (DoS).
Las vulnerabilidades se deben al procesamiento incorrecto de los mensajes de actualización BGP que contienen atributos EVPN diseñados. Un atacante podría explotar estas vulnerabilidades enviando mensajes de actualización BGP EVPN con atributos mal formados para ser procesados por un sistema afectado. Una explotación exitosa podría permitir que el atacante provocara que el proceso BGP se reiniciara inesperadamente, dando como resultado una condición DoS.
Productos Afectados
Cisco IOS XR Software versiones anteriores a 6.6.1, 6.6.3, 7.0.2 y 7.1.1.
En el enlace se podrá obtener información sobre qué versiones del software Cisco IOS XR son vulnerables.
Mitigación
Aplicar las actualizaciones publicadas por el fabricante.
Enlace
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200122-ios-xr-evpn
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200122-ios-xr-routes
Vulnerabilidad
CVE-2019-16029
Impacto
Una vulnerabilidad clasificada como alta en la API de Cisco Smart Software Manager On-Prem podría permitir que un atacante remoto no autenticado cambie la información de la cuenta del usuario, lo que puede evitar que los usuarios inicien sesión, lo que da como resultado una condición de denegación de servicio (DoS) en la interfaz web.
La vulnerabilidad se debe a la falta de validación de entrada en la API. Un atacante podría aprovechar esta vulnerabilidad enviando una solicitud HTTP diseñada a un dispositivo afectado. Un exploit podría permitir que el atacante cambie o corrompa la información de la cuenta del usuario, lo que podría otorgarle al atacante atacante acceso de administrador o impedir el acceso legítimo del usuario a la interfaz web, resultando en una condición de denegación de servicio (DoS).
Productos Afectados
Esta vulnerabilidad afecta a las versiones de Cisco Smart Software Manager On-Prem anteriores a 7-201910.
Mitigación
Aplicar las actualizaciones publicadas por el fabricante.
Enlace
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200122-on-prem-dos
Vulnerabilidad
CVE-2019-12629
Impacto
Una vulnerabilidad clasificada como media en la WebUI de la solución Cisco SD-WAN podría permitir que un atacante remoto autenticado inyecte y ejecute comandos arbitrarios con privilegios de usuario vmanage en un sistema afectado.
La vulnerabilidad se debe a una validación de entrada insuficiente de los parámetros de datos para ciertos campos en la solución afectada. Un atacante podría aprovechar esta vulnerabilidad al configurar un nombre de usuario malicioso en la página de inicio de sesión de la solución afectada. Una explotación exitosa podría permitir al atacante inyectar y ejecutar comandos arbitrarios con privilegios de usuario de vmanage en un sistema afectado.
Productos Afectados
Cisco SD-WAN vManage, versiones anteriores a 18.3.0.
Mitigación
Aplicar las actualizaciones publicadas por el fabricante.
Enlace
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200122-sdwan-cmd-inject
Vulnerabilidad
CVE-2020-3115
Una vulnerabilidad clasificada como alta en la CLI del software Cisco SD-WAN Solution vManage podría permitir que un atacante local autenticado eleve los privilegios a privilegios de nivel root en el sistema operativo subyacente.
La vulnerabilidad se debe a una validación insuficiente de entrada. Un atacante podría aprovechar esta vulnerabilidad enviando un archivo diseñado al sistema afectado.
Productos Afectados
Cisco SD-WAN Solution vManage Software, versiones 18.4.1.
Mitigación
Aplicar las actualizaciones publicadas por el fabricante.
Enlace
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200122-sdwan-priv-esc
Vulnerabilidad
CVE-2019-12628
CVE-2019-12619
Vulnerabilidades clasificadas como media en la interfaz web para Cisco SD-WAN Solution vManage podría permitir que un atacante remoto autenticado dañe la integridad de un sistema afectado mediante la ejecución de consultas SQL arbitrarias.
La vulnerabilidad se debe a una validación insuficiente de las entradas proporcionadas por el usuario. Un atacante podría aprovechar esta vulnerabilidad mediante el envío de entradas diseñadas que incluyen sentencias SQL a un sistema afectado. Una explotación exitosa podría permitir al atacante modificar entradas en algunas tablas de la base de datos, afectando la integridad de los datos.
Productos Afectados
Cisco SD-WAN vManage, versiones anteriores a la versión 19.1.0. (CVE-2019-12628)
Cisco SD-WAN vManage, versiones anteriores a la versión 17.2.0. (CVE-2019-12619)
Mitigación
Aplicar las actualizaciones publicadas por el fabricante.
Enlace
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200122-sdwan-sql-inject
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200122-sdwan-sqlinj
Vulnerabilidad
CVE-2020-3129
Una vulnerabilidad clasificada como media en la interfaz de administración web del software Cisco Unity Connection podría permitir que un atacante remoto autenticado realice un ataque cross-site scripting (XSS) almacenado.
La vulnerabilidad se debe a una validación de entrada insuficiente por parte de la interfaz de administración basada en web. Un atacante podría aprovechar esta vulnerabilidad al proporcionar datos diseñados a un campo específico dentro de la interfaz. Una explotación exitosa podría permitir al atacante almacenar un ataque XSS dentro de la interfaz. Este ataque XSS almacenado se ejecutaría en el sistema de cualquier usuario que vea el elemento de datos proporcionado por el atacante.
Productos Afectados
Cisco Unity Connection, versiones anteriores a 12.5SU2.
Mitigación
Aplicar las actualizaciones publicadas por el fabricante.
Enlace
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200122-uc-xss
Vulnerabilidad
CVE-2019-16000
Una vulnerabilidad clasificada como media en el proceso de actualización automática de Cisco Umbrella Roaming Client para Windows podría permitir que un atacante local autenticado instale aplicaciones arbitrarias no aprobadas en un dispositivo de destino.
La vulnerabilidad se debe a una verificación insuficiente del instalador de Windows. Un atacante podría aprovechar esta vulnerabilidad colocando un archivo en una ubicación específica en el sistema de archivos de Windows. Una explotación exitosa podría permitir al atacante eludir la política configurada e instalar aplicaciones no aprobadas.
Productos Afectados
Cisco Umbrella Roaming Client para Windows versión 2.2.238.
Mitigación
Aplicar las actualizaciones publicadas por el fabricante.
Enlace
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200122-umbrella-msi-install
Vulnerabilidad
CVE-2020-3117
Una vulnerabilidad clasificada como media en el API Framework de Cisco AsyncOS para Cisco Web Security Appliance (WSA) y Cisco Content Security Management Appliance (SMA) podría permitir que un atacante remoto no autenticado inyecte encabezados HTTP creados en la respuesta del servidor web.
La vulnerabilidad se debe a una validación insuficiente de la entrada del usuario. Un atacante podría aprovechar esta vulnerabilidad persuadiendo a un usuario para que acceda a una URL diseñada y reciba una respuesta HTTP maliciosa. Una explotación exitosa podría permitir al atacante inyectar encabezados HTTP arbitrarios en respuestas HTTP válidas enviadas al navegador de un usuario.
Productos Afectados
Cisco WSA versiones anteriores a 11.8.0-382
Cisco SMA versiones anteriores a 13.0.0.-187
Mitigación
Aplicar las actualizaciones publicadas por el fabricante.
Enlace
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200122-wsa-sma-header-inject
Vulnerabilidad
CVE-2020-3130
Una vulnerabilidad clasificada como media en la interfaz de administración web de Cisco Unity Connection podría permitir que un atacante remoto autenticado sobrescriba archivos en el sistema de archivos subyacente.
La vulnerabilidad se debe a una validación de entrada insuficiente. Un atacante podría aprovechar esta vulnerabilidad enviando una solicitud HTTP diseñada a la interfaz de administración web. Un exploit exitoso podría permitir al atacante sobrescribir archivos en el sistema de archivos subyacente de un sistema afectado. Se requieren credenciales de administrador válidas para acceder al sistema.
Productos Afectados
Cisco Unity Connection versiones anteriores a 11.5SU7 y 12.5SU2
Mitigación
Aplicar las actualizaciones publicadas por el fabricante.
Enlace
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cuc-dirtrv-M9HpnME4
Vulnerabilidad
CVE-2020-3137
Una vulnerabilidad clasificada como media en la interfaz de administración web de Cisco Email Security Appliance (ESA) podría permitir que un atacante remoto no autenticado realice un ataque cross-site scripting (XSS) contra un usuario de la interfaz de administración web de un dispositivo afectado.
La vulnerabilidad existe porque la interfaz de administración web del dispositivo afectado no valida correctamente la entrada proporcionada por el usuario. Un atacante podría aprovechar esta vulnerabilidad persuadiendo a un usuario para que haga clic en un enlace malicioso. Una explotación exitosa podría permitir al atacante ejecutar código de script arbitrario en el contexto de la interfaz afectada o acceder a información confidencial basada en el navegador.
Productos Afectados
Cisco ESA versiones 13.0 y anteriores.
Mitigación
Aplicar las actualizaciones publicadas por el fabricante.
Enlace
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-email-sec-xss-EbjXuXwP
Vulnerabilidad
CVE-2020-3133
Una vulnerabilidad clasificadad como media en el escaneo de mensajes de correo electrónico del software Cisco AsyncOS para Cisco Email Security Appliance (ESA) podría permitir que un atacante remoto no autenticado omita los filtros configurados en el dispositivo.
La vulnerabilidad se debe a una validación incorrecta de los correos electrónicos entrantes. Un atacante podría aprovechar esta vulnerabilidad enviando un mensaje de correo electrónico elaborado a un destinatario protegido por la ESA. Una explotación exitosa podría permitir al atacante evitar los filtros de contenido configurados, lo que podría permitir que el contenido malicioso pase a través del dispositivo.
Productos Afectados
Cisco ESA, versiones anteriores a 13.0
Mitigación
Aplicar las actualizaciones publicadas por el fabricante.
Enlace
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-esa-bypass-5Cdv2HMA
Vulnerabilidad
CVE-2020-3134
Una vulnerabilidad calsificada como media en el motor de descompresión zip del software Cisco AsyncOS para Cisco Email Security Appliance (ESA) podría permitir que un atacante remoto no autenticado cause una condición de denegación de servicio (DoS) en un dispositivo afectado.
La vulnerabilidad se debe a una validación incorrecta de los archivos zip. Un atacante podría aprovechar esta vulnerabilidad enviando un mensaje de correo electrónico con un archivo adjunto comprimido comprimido. Una explotación exitosa podría desencadenar un reinicio del proceso de escaneo de contenido, causando una condición DoS temporal.
Productos Afectados
Cisco ESA, versiones anteriores a 13.0
Mitigación
Aplicar las actualizaciones publicadas por el fabricante.
Enlace
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-esa-dos-87mBkc8n
Vulnerabilidad
CVE-2020-3139
Una vulnerabilidad en la programación de reglas de la tabla IP de la interfaz de administración out of band (OOB) para Cisco Application Policy Infrastructure Controller (APIC) podría permitir que un atacante remoto no autenticado omita las entradas denegadas configuradas para puertos IP específicos. Estos puertos IP se permitirían a la interfaz de administración OOB cuando, de hecho, los paquetes deberían descartarse.
La vulnerabilidad se debe a la configuración de entradas específicas de la tabla IP para las cuales hay un error de lógica de programación que hace que se permita el puerto IP. Un atacante podría aprovechar esta vulnerabilidad enviando tráfico a la interfaz de administración OOB en el dispositivo de destino. Una explotación exitosa podría permitir que el atacante omita las reglas configuradas de la tabla IP para eliminar el tráfico específico del puerto IP. El atacante no tiene control sobre la configuración del dispositivo en sí.
Productos Afectados
Cisco APIC, versiónes anteriores a 4.2 (3j).
Mitigación
Aplicar las actualizaciones publicadas por el fabricante.
Enlace
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iptable-bypass-GxW88XjL
Vulnerabilidad
CVE-2020-3136
Una vulnerabilidad clasificada como media en la interfaz de administración web de Cisco Jabber Guest podría permitir que un atacante remoto no autenticado realice un ataque cross-site scripting (XSS) contra un usuario de la interfaz de administración web de un dispositivo afectado.
La vulnerabilidad existe porque la interfaz de administración web del dispositivo afectado no valida correctamente la entrada proporcionada por el usuario. Un atacante podría aprovechar esta vulnerabilidad persuadiendo a un usuario para que haga clic en un enlace malicioso. Una explotación exitosa podría permitir al atacante ejecutar código de script arbitrario en el contexto de la interfaz afectada o acceder a información confidencial basada en el navegador.
Productos Afectados
Cisco Jabber Guest versiones 11.1 (2) y anteriores.
Mitigación
Aplicar las actualizaciones publicadas por el fabricante.
Enlace
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-jabber-guest-xss-6urXhkqv
Vulnerabilidad
CVE-2019-1950
Una vulnerabilidad clasificada como alta en el software Cisco IOS XE SD-WAN podría permitir que un atacante local no autenticado obtenga acceso no autorizado a un dispositivo afectado.
La vulnerabilidad se debe a la existencia de credenciales por defecto dentro de la configuración predeterminada de un dispositivo afectado. Un atacante que tiene acceso a un dispositivo afectado podría iniciar sesión con privilegios elevados. Una explotación exitosa podría permitir al atacante tomar el control completo del dispositivo.
Productos Afectados
Software Cisco IOS XE SD-WAN, versiones 16.11 y anteriores.
Mitigación
Aplicar las actualizaciones publicadas por el fabricante.
Enlace
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sd-wan-cred-EVGSF259
Vulnerabilidad
CVE-2020-3135
Una vulnerabilidad clasificada como media en la interfaz de administración web de Cisco Unified Communications Manager (UCM) podría permitir que un atacante remoto no autenticado lleve a cabo un ataque de falsificación de solicitud entre sitios (CSRF) en un dispositivo afectado.
La vulnerabilidad se debe a las insuficientes protecciones CSRF para la interfaz de administración web en un dispositivo afectado. Un atacante podría aprovechar esta vulnerabilidad persuadiendo a un usuario de la interfaz para que siga un enlace malicioso. Una explotación exitosa podría permitir al atacante realizar acciones arbitrarias con el nivel de privilegio del usuario objetivo.
Productos Afectados
Cisco UCM versiones anteriores a 11.5 (1).
Mitigación
Aplicar las actualizaciones publicadas por el fabricante.
Enlace
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ucm-csrf-NbhZTxL
Vulnerabilidad
CVE-2020-3131
Una vulnerabilidad clasificada como media en el cliente Cisco Webex Teams para Windows podría permitir que un atacante remoto autenticado haga que el cliente se bloquee, dando como resultado una condición de denegación de servicio (DoS). El atacante necesita una cuenta de desarrollador válida para aprovechar esta vulnerabilidad.
La vulnerabilidad se debe a una validación de entrada insuficiente cuando se procesan tarjetas adaptativas recibidas. El atacante podría aprovechar esta vulnerabilidad enviando una tarjeta adaptable con contenido malicioso a un usuario existente del cliente Cisco Webex Teams para Windows. Una explotación exitosa podría permitir al atacante provocar que el cliente del usuario objetivo se bloquee continuamente.
Productos Afectados
Cliente Cisco Webex Teams para Windows Release 3.0.13131.
Mitigación
Aplicar las actualizaciones publicadas por el fabricante.
Enlace
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-webex-cards-dos-FWzNcXPq
Vulnerabilidad
CVE-2020-3143
Una vulnerabilidad clasificada como alta en la API de punto final de video (xAPI) del software Cisco TelePresence Collaboration Endpoint (CE), el software Cisco TelePresence Codec (TC) y el software Cisco RoomOS podría permitir que un atacante remoto autenticado realice ataques transversales de directorio en un dispositivo afectado.
La vulnerabilidad se debe a una validación insuficiente de la entrada suministrada por el usuario al xAPI del software afectado. Un atacante podría aprovechar esta vulnerabilidad enviando una solicitud diseñada a xAPI. Una explotación exitosa podría permitir al atacante leer y escribir archivos arbitrarios en el sistema. Para aprovechar esta vulnerabilidad, un atacante necesitaría un Control en la habitación o una cuenta de administrador.
Productos Afectados
Esta vulnerabilidad afecta a los siguientes productos de Cisco si están ejecutando una versión vulnerable de Cisco TelePresence CE Software, Cisco TC Software o Cisco RoomOS Software:
Mitigación
Aplicar las actualizaciones publicadas por el fabricante.
Enlace
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-telepresence-path-tr-wdrnYEZZ
Vulnerabilidad
CVE-2020-3121
Una vulnerabilidad clasificada como media en la interfaz de administración web de Cisco Small Business Smart and Managed Switches podría permitir que un atacante remoto no autenticado realice un ataque de cross-site scripting (XSS) contra un usuario de la interfaz.
La vulnerabilidad se debe a una validación insuficiente de la entrada proporcionada por el usuario por la interfaz de administración web del dispositivo afectado. Un atacante podría aprovechar esta vulnerabilidad persuadiendo a un usuario de la interfaz para que haga clic en un enlace malicioso y acceda a una página específica. Una explotación exitosa podría permitir al atacante ejecutar código de script arbitrario en el contexto de la interfaz afectada o acceder a información confidencial basada en el navegador.
Productos Afectados
Esta vulnerabilidad afecta a los siguientes productos de Cisco si están ejecutando la versión de firmware 2.5.0.90 o anterior:
Mitigación
Aplicar las actualizaciones publicadas por el fabricante.
Enlace
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200122-sbsms-xss
Vulnerabilidad
CVE-2020-3142
Una vulnerabilidad clasificada como alta en los sitios de Cisco Webex Meetings Suite y los sitios de Cisco Webex Meetings Online podría permitir que un asistente remoto no autenticado se una a una reunión protegida por contraseña sin proporcionar la contraseña de la reunión. El intento de conexión debe iniciarse desde una aplicación móvil Webex para iOS o Android.
La vulnerabilidad se debe a la exposición involuntaria de información de la reunión en un flujo específico para aplicaciones móviles. Un asistente no autorizado podría aprovechar esta vulnerabilidad accediendo a una ID de reunión conocida o URL de reunión desde el navegador web del dispositivo móvil. Luego, el navegador solicitará iniciar la aplicación móvil Webex del dispositivo. Una explotación exitosa podría permitir que el asistente no autorizado se una a la reunión protegida por contraseña. El asistente no autorizado estará visible en la lista de asistentes de la reunión como asistente móvil.
Productos Afectados
Cisco Webex Meetings Suite y los sitios de Cisco Webex Meetings Online versiones anteriores a 39.11.5 y 40.1.3.
Mitigación
Aplicar las actualizaciones publicadas por el fabricante.
Enlace
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200124-webex-unauthjoin
Vulnerabilidad
CVE-2019-12636
Una vulnerabilidad clasificada como alta en la interfaz de administración web de Cisco Small Business Smart and Managed Switches podría permitir que un atacante remoto no autenticado lleve a cabo un ataque de falsificación de solicitud entre sitios (CSRF) en un sistema afectado.
La vulnerabilidad se debe a las insuficientes protecciones CSRF para la interfaz de administración web en un dispositivo afectado. Un atacante podría aprovechar esta vulnerabilidad persuadiendo a un usuario de la interfaz para que siga un enlace malicioso. Una explotación exitosa podría permitir al atacante realizar acciones arbitrarias con el nivel de privilegio del usuario objetivo. Si el usuario tiene privilegios administrativos, el atacante podría alterar la configuración, ejecutar comandos o causar una condición de denegación de servicio (DoS) en un dispositivo afectado.
Productos Afectados
Esta vulnerabilidad afecta a los siguientes productos de Cisco con versiones anteriores a 2.5.0.90:
Además afecta a los siguientes productos de Cisco con versiones anteriores a 1.4.11.02:
Mitigación
Aplicar las actualizaciones publicadas por el fabricante.
Enlace
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20191016-sbss-csrf
Informe
El informe oficial publicado por el CSIRT del Gobierno de Chile está disponible en el siguiente enlace: 9VSA20-00129-01