Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es
12/05/2017
La vulnerabilitat corregida amb CVE-2017-3881 permetria a un atacant remot, que no estiguera autentificat, executar codi arbitrari amb privilegis elevats.
De moment no existeixen contramesures, es recomana desactivar el Telnet i emprar SSH com a protocol per a les connexions entrants, d’aquesta manera s’evita el vector d’atac.
Sistemes Afectats:Models de Cisco Catalyst, Cisco Embedded Service, Cisco Enhanced Layer 2 EtherSwitch Service Module, Switches Ethernet Industriales Cisco IE, Cisco Gigabit Ethernet Switch Module (CGESM) for HP, Cisco ME 4924-10GE Switch, Cisco RF Gateway 10 i Cisco SM-X Layer 2/3 EtherSwitch Service Module.
Referències:CVE-2017-3881
Solució:Actualitzar a les noves versions
Pots comprovar si el teu model hi està afectat fent ús de Cisco IOS Software Checker
Més informació: