Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es
08/05/2020
Les actualitzacions disponibles corregeixen les vulnerabilitats, que provocarien atacs del tipus Denegació de Servei (DoS), omissió d'autenticació, pèrdua de memòria, reinicis del dispositiu i, fins i tot, accés a informació confidencial.
Sistemes Afectats:Productes de Cisco si estan executant Cisco ASA (Adaptive Security Appliance), amb autenticació Kerberos configurada per a VPN, o accés a dispositius locals.
Productes de Cisco que executen una versió vulnerable de Cisco ASA o Cisco FTD (Firepower Threat Defense), que estan configurats per a admetre l'encaminament OSPF (Open Shortest Path First) amb el processament de blocs LLS (Link-Local Signaling) habilitat.
Productes de Cisco si estan executant una versió vulnerable de Cisco ASA o Cisco FTD i tenen una funció habilitada per a processar missatges SSL/TLS, però no limitat a:
Versions vulnerables de Cisco ASA o Cisco FTD, quan es configura amb el protocol IPv6.
Productes de Cisco si estan executant una versió vulnerable de Cisco ASA o Cisco FTD, i estan configurats per a inspeccionar el trànsit de MGCP (Media Gateway Control Protocol);
Cisco FTD, versions:
CVE-2020-3125, CVE-2020-3298, CVE-2020-3195, CVE-2020-3196, CVE-2020-3259, CVE-2020-3191, CVE-2020-3254, CVE-2020-3187, CVE-2020-3179, CVE-2020-3255, CVE-2020-3189, CVE-2020-3283
Solució:Apliqueu les actualitzacions que corregeixen les vulnerabilitats indicades i que poden descarregar-se des del panell de descàrrega de Software Cisco
Notes: