Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es
29/03/2019
Les vulnerabilitats detectades són de criticitat alta podrien permetre a un atacant aconseguir una divulgació d'informació, injecció de comandaments, realitzar una denegació de servei, escalar privilegis o pujar fitxers de manera arbitrària.
Sistemes Afectats:Cisco IOS o IOS XE Programari:
Amb la funció web server habilitada.
Amb Cisco Plug-and-Play (PnP) habilitat i inicialitzat.
Configurat per a operacions NBAR.
Configurat amb NAT64 (Stateless o Stateful), Mapping of Address i Port Using Translation (MAP-T), o Mapping of Address i Port Using Encapsulation (MAP-E).
Configurat amb una interfície ISDN (RDSI).
Configurat per a operacions IP SLA.
Configurat per a usar la funció Cisco ETA.
Switches Cisco Catalyst 4500/4500X Sèries.
Sierra Wireless WWAN cellular interface amb:
Cisco IOS Software Release 15.8(3)M.
Cisco IOS XE Software Release 16.10.1.
Cisco ASR 900 RSP3 que executen el programari Cisco IOS XE i estan configurats per a OSPFv2 routing i OSPF Message Digest 5 (MD5) cryptographic authentication.
Referències:CVE-2019-1742, CVE-2019-1745, CVE-2019-1756, CVE-2019-1755, CVE-2019-1747, CVE-2019-1749, CVE-2019-1738, CVE-2019-1739, CVE-2019-1740, CVE-2019-1751, CVE-2019-1752, CVE-2019-1737, CVE-2019-1750, CVE-2019-1741, CVE-2019-1746, CVE-2019-1748, CVE-2019-1754, CVE-2019-1753, CVE-2019-1743, CVE-2019-1760, CVE-2019-1758, CVE-2019-1757, CVE-2019-1762, CVE-2019-1761, CVE-2019-1759
Solució:Actualitzacions disponibles en funció del producte afectat a través de la web de descàrrega de Cisco.
Notes: None