{"id":1505,"date":"2019-10-04T08:22:35","date_gmt":"2019-10-04T13:22:35","guid":{"rendered":"https:\/\/cert.pa\/?p=1505"},"modified":"2019-10-04T08:22:35","modified_gmt":"2019-10-04T13:22:35","slug":"csirt-panama-aviso-2019-10-01-actualizaciones-de-seguridad-para-productos-cisco","status":"publish","type":"post","link":"https:\/\/cert.pa\/?p=1505","title":{"rendered":"CSIRT Panam\u00e1 Aviso 2019-10-01 Actualizaciones de seguridad para productos Cisco"},"content":{"rendered":"\n<p>Gravedad: Cr\u00edtica<br>\nFecha de publicaci\u00f3n: 01 octubre 2019<br>\nFecha de modificaci\u00f3n: 03 octubre 2019<br>\n\u00daltima revisi\u00f3n: Revisi\u00f3n A.<br>\nFuente: Cisco Security Advisories and Alerts<\/p>\n\n\n\n<p><strong>Sistemas Afectados<\/strong><br> \u2022    Cisco Adaptive Security Appliance (ASA).<br> \u2022    Cisco Data Center Network Manager (DCNM).<br> \u2022    Cisco Nexus serie 9000<br> \u2022    Cisco IOS XE Software<br> \u2022    Cisco switch Catalyst serie 4000<br> \u2022    Cisco IOS y XE Software<br> \u2022    Cisco Identity Services Engine (ISE)<br> \u2022    Cisco Webex Teams client for Windows<br> \u2022    Cisco Industrial Network Director (IND)<\/p>\n\n\n\n<p><strong>I. Descripci\u00f3n<\/strong><br> La empresa Cisco ha publicado y actualizado para el mes de septiembre de 2019 tres vulnerabilidades de impacto cr\u00edtico y dieciocho vulnerabilidades de impacto alto.<\/p>\n\n\n\n<p><strong>Vulnerabilidades de impacto cr\u00edtico.<\/strong><br> a.    cisco-sa-20180606-asaftd. Vulnerabilidad en Cisco Adaptive Security Appliance (ASA) que puede permitir a un atacante remoto no autenticado realizar una condici\u00f3n de Denegaci\u00f3n de Servicio mediante el reinicio del dispositivo afectado. Referencias: CWE-20 y CVE-2018-0296.<br> b.    cisco-sa-20190626-dcnm-codex. Vulnerabilidad en la interfaz administrativa de Cisco Data Center Network Manager (DCNM) que puede permitir a un atacante remoto no autenticado cargar archivos arbitrarios al dispositivo afectado. Referencias: CWE-264 y CVE-2019-1620.<br> c.    cisco-sa-20190626-dcnm-bypass. Vulnerabilidad en la interfaz web administrativa de Cisco Data Center Network Manager (DCNM) que puede permitir a un atacante remoto no autenticado evadir la autenticaci\u00f3n y ejecutar acciones arbitrarias con permisos administrativos en el dispositivo afectado. Referencias: CWE-284 y CVE-2019-1619.<\/p>\n\n\n\n<p><strong>Vulnerabilidades de impacto alto.<\/strong><br> a.    cisco-sa-20190731-nxos-bo. Vulnerabilidad en el subsistema Protocolo de Descubrimiento en la Capa de Enlace (Link Layer Discovery Protocol \u2013 LLDP) del switch Cisco Nexus 9000 Series Application Centric Infrastructure (ACI) Mode que puede permitir a un atacante no autenticado realizar una condici\u00f3n de Denegaci\u00f3n de Servicio o ejecutar c\u00f3digo arbitrario con privilegios administrativos. Referencias: CWE-119 y CVE-2019-1901.<br> b.    cisco-sa-20190925-sip-alg. Vulnerabilidad en el Network Address Translation (NAT) Session Initiation Protocol (SIP), Application Layer Gateway (ALG) de Cisco IOS XE Software que puede permitir a un atacante remoto no autenticado reiniciar al dispositivo afectado. Referencias: CWE-399 y CVE-2019-12646.<br> c.    cisco-sa-20190925-cat4000-tcp-dos. Vulnerabilidad en la funci\u00f3n de procesamiento de ingreso de paquetes de Cisco IOS Software para switches Cisco Catalyst series 4000 que puede permitir a un atacante remoto no autenticado evadir la autenticaci\u00f3n causar una condici\u00f3n de Denegaci\u00f3n de Servicio en el dispositivo afectado. Referencias: CWE-399 y CVE-2019-12652.<br> d.    cisco-sa-20190925-ios-gos-auth. Vulnerabilidad en el entorno de aplicaci\u00f3n IOX para Cisco IOS Software que puede permitir a un atacante remoto autenticado ganar acceso no autorizado al sistema operativo invitado que est\u00e9 corriendo en el dispositivo afectado. Referencias: CWE-284 y CVE-2019-12648.<br> e.    cisco-sa-20190925-sip-dos. Vulnerabilidad en la librer\u00eda Session Initiation Protocol (SIP) de Cisco IOS e IOS XE Software que puede permitir a un atacante remoto no autenticado desencadenar un reinicio en el dispositivo afectado, resultando en una condici\u00f3n de Denegaci\u00f3n de Servicio. Referencias: CWE-476 y CVE-2019-12654.<br> f.    cisco-sa-20190925-rawtcp-dos. Vulnerabilidad en la funcionalidad Raw Socket Transport de Cisco IOS XE Software que puede permitir a un atacante remoto no autenticado desencadenar un reinicio en el dispositivo afectado, resultando en una condici\u00f3n de Denegaci\u00f3n de Servicio. Referencias: CWE-20 y CVE-2019-12653.<br> g.    cisco-sa-20190925-iosxe-fsdos. Vulnerabilidad en el c\u00f3digo administrativo de recursos del sistema de archivos de Cisco IOS XE Software que puede permitir a un atacante remoto no autenticado extenuar los recursos del sistema de archivo y causar una condici\u00f3n de Denegaci\u00f3n de Servicio. Referencias: CWE-400 y CVE-2019-12658.<br> h.    cisco-sa-20190925-iox. Vulnerabilidad en el entorno de aplicaci\u00f3n Iox de m\u00faltiples plataformas Cisco que pueden permitir a un atacante remoto non autenticado causar una condici\u00f3n de Denegaci\u00f3n de Servicio al detener el procesamiento de peticiones HTTPS. Referencias: CWE-20 y CVE-2019-12656.<br> i.    cisco-sa-20190925-ftp. Vulnerabilidad en la funcionalidad FTP Application Layer Gateway (ALG) utilizada por el Network Address Translation (NAT), NAT IPv6 to IPv4 (NAT64) y el Zone-Based Policy Firewall (ZBFW) en Cisco IOS XE Software que puede permitir a un atacante remoto no autenticado causar el reinicio del dispositivo afectado. Referencias: CWE-20 y CVE-2019-12655.<br> j.    cisco-sa-20190925-utd. Vulnerabilidad en Unified Threat Defense (UTD) en Cisco IOS XE Software que puede permitir a un atacante remoto no autenticado causar el reinicio del dispositivo afectado. Referencias: CWE-20 y CVE-2019-12657.<br> k.    cisco-sa-20190925-iosxe-digsig-bypass. Vulnerabilidad en la funcionalidad Image Verification de Cisco IOS XE Software que puede permitir a un atacante local no autenticado instalar y arrancar una imagen de software maliciosa o ejecutar binarios no firmados en el dispositivo afectado. Referencias: CWE-347 y CVE-2019-12649.<br> l.    cisco-sa-20190925-identd-dos. Vulnerabilidad en Ident protocol handler de Cisco IOS XE Software que puede permitir a un atacante remoto no autenticado causar el reinicio en el dispositivo afectado. Referencias: CWE-476 y CVE-2019-12647.<br> m.    cisco-sa-20190626-dcnm-file-dwnld. Vulnerabilidad en la interfaz web administrativa de Cisco Data Center Network Manager (DCNM) que puede permitir a un atacante remoto no autenticado ganar acceso a archivos sensitivos en el dispositivo afectado. Referencias: CWE-264 y CVE-2019-1621.<br> n.    cisco-sa-20190123-ise-privilege. Vulnerabilidad en la interfaz web administrativa de Cisco Identity Services Engine (ISE) que puede permitir a un atacante remoto no autenticado ganar privilegios adicionales en el dispositivo afectado. Referencias: CWE-284 y CVE-2018-15459.<br> o.    cisco-sa-20160525-ipv6. Vulnerabilidad en las funciones de procesamiento de paquetes IPv6 en m\u00faltiples productos Cisco que puede permitir que un atacante remoto no autenticado causar una condici\u00f3n de Denegaci\u00f3n de Servicio en el dispositivo afectado. Referencia: CVE-2016-1409.<br> p.    cisco-sa-20190513-secureboot. Vulnerabilidad en la l\u00f3gica de manejo en el control de acceso de componentes hardware en implementaci\u00f3n Secure Boot de Cisco que puede permitir a un atacante local no autenticado escribir una imagen firmware modificada al componente. Referencias: CWE-284 y CVE-2019-1649.<br> q.    cisco-sa-20190904-webex-teams. Vulnerabilidad en el cliente Windows de Cisco Webex Teams que puede permitir a un atacante remoto no autorizado ejecutar comandos arbitrarios en el sistema afectado. Referencias: CWE-74 y CVE-2019-1939.<br> r.    cisco-sa-20190904-ind. Vulnerabilidad en componente de servicio \u201cplug-and-play\u201d de Cisco Industrial Network Director (IND) que puede permitir a un atacante remoto no autenticado tener acceso a informaci\u00f3n remota en el dispositivo afectado. Referencias: CWE-200 y CVE-2019-1976.<\/p>\n\n\n\n<p>Para mayor informaci\u00f3n, referirse a la &#8220;secci\u00f3n III. Referencia a soluciones, herramientas e informaci\u00f3n&#8221;.<\/p>\n\n\n\n<p><strong>II. Impacto<\/strong><br> Complejidad de Acceso: Alta.<br> Autenticaci\u00f3n: No requerida para explotarla.<br> Tipo de impacto: Compromiso parcial o total del sistema.<\/p>\n\n\n\n<p><strong>III. Referencia a soluciones, herramientas e informaci\u00f3n<\/strong><br> a. https:\/\/tools.cisco.com\/security\/center\/publicationListing.x?product=Cisco&amp;impact=critical,high&amp;last_published=2019%20Sep&amp;sort=-day_sir#~Vulnerabilities  <\/p>\n\n\n\n<p><strong>IV. Informaci\u00f3n de contacto<\/strong><br> CSIRT PANAMA<br> Autoridad Nacional para la Innovaci\u00f3n Gubernamental<br> E-mail: info@cert.pa<br> Web:   http:\/\/www.cert.pa<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Gravedad: Cr\u00edtica Fecha de publicaci\u00f3n: 01 octubre 2019 Fecha de modificaci\u00f3n: 03 octubre 2019 \u00daltima revisi\u00f3n: Revisi\u00f3n A. Fuente: Cisco Security Advisories and Alerts Sistemas Afectados \u2022 Cisco Adaptive Security Appliance (ASA). \u2022 Cisco Data&#8230;<\/p>\n","protected":false},"author":4,"featured_media":448,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[4],"tags":[],"class_list":["post-1505","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-avisos-de-seguridad"],"_links":{"self":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/1505","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1505"}],"version-history":[{"count":1,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/1505\/revisions"}],"predecessor-version":[{"id":1506,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/1505\/revisions\/1506"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/media\/448"}],"wp:attachment":[{"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1505"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1505"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1505"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}