Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es
12/05/2017
La vulnerabilidad corregida con CVE-2017-3881 permitiría a un atacante remoto que no estuviera autentificado ejecutar código arbitrario con privilegios elevados.
De momento no existen contramedidas, se recomienda desactivar el Telnet y emplear SSH como protocolo para las conexiones entrantes, de este modo se evita el vector de ataque.
Sistemas Afectados:Modelos de Cisco Catalyst, Cisco Embedded Service, Cisco Enhanced Layer 2 EtherSwitch Service Module, Switches Ethernet Industriales Cisco IE, Cisco Gigabit Ethernet Switch Module (CGESM) for HP, Cisco ME 4924-10GE Switch, Cisco RF Gateway 10 y Cisco SM-X Layer 2/3 EtherSwitch Service Module.
Referencias:CVE-2017-3881
Solución:Actualizar a las nuevas versiones
Puedes comprobar si tu modelo está afectado haciendo uso de Cisco IOS Software Checker
Notas:
Más información: