Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es
24/09/2013
Pel que fa al primer butlletí, dedicat a Prime Data Center Network Manager, són quatre les vulnerabilitats solucionades, amb identificadors CVE-2013-5487, CVE-2013-5490 i CVE-2013-5486 (dos han sigut agrupades en este últim). Afecten les versions anteriors a la 6.2(1).
Tres de les vulnerabilitats són fallades en el servidor SAN de Prime DCNM i permetrien produir impactes diversos. En la primera, amb identificador CVE-2013-5487, es podria permetre l’accés a fitxers del sistema, mentres que les dos restants (CVE-2013-5486) podrien causar l’execució de comandaments remots en el sistema operatiu subjacent en el context de l’usuari SYSTEM (Windows) o arrel (Linux).
La quarta vulnerabilitat (CVE-2013-5490) permetria la lectura d’arxius de text amb els permisos del superusuari del sistema. Injectant entitats externes en fitxers XML, es podrien referenciar fitxers del sistema. Quan es processara la petició, es mostrarien els fitxers i revelarien informació.
El segon butlletí tracta una vulnerabilitat en Prime Central for HCS Assurance en les versions 1.0.1 i 1.1. Es tracta d’una fallada en el sistema d’autenticació i maneig de sessions d’usuari en l’entorn web de l’aplicació. A través d’una petició HTTP manipulada, un atacant podria accedir a informació sensible, incloses les credencials d’usuari. Se li ha assignat l’identificador CVE-2013-3473.
Totes les vulnerabilitats són explotables remotament sense necessitat d’autenticació. A més, com hem comentat, hi ha exploits funcionals que aprofiten les vulnerabilitats. El cas més acusat és el de CVE-2013-5490, l’explotabilitat del qual Cisco qualifica d'alta.
Sistemes Afectats:Versions anteriors a la 6.2
Referències:CVE-2013-5487,CVE-2013-5490, CVE-2013-5486
Solució:Els butlletins inclouen les actualitzacions de programari necessàries per a solucionar les vulnerabilitats. Notes:http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20130918-pc