Boletines de Vulnerabilidades |
Actualizaciones de productos Cisco |
|
Clasificación de la vulnerabilidad |
|
Propiedad | Valor |
Nivel de Confianza | Oficial |
Impacto | Obtener acceso |
Dificultad | Experto |
Requerimientos del atacante | Acceso remoto sin cuenta a un servicio exotico |
Información sobre el sistema |
|
Propiedad | Valor |
Fabricante afectado | Networking |
Software afectado |
Cisco IronPort Email Security Appliances (ESA) C-Series y X-Series, con motor Sophos 3.2.07.352_4.80 y anteriores. Cisco IronPort Web Security Appliances (WSA) S-Series con motor Sophos 3.2.07.352_4.80 y anteriores Cisco Secure Access Control System (ACS) 5.1 hasta 5.3. Cisco Nexus 1000V Series |
Descripción |
|
El fabricante Cisco Systems ha publicado dos boletines de seguridad para solucionar varias vulnerabilidades consideradas como críticas en sus productos. Además, se ha publicado información sobre un posible problema de seguridad que podría surgir indirectamente a partir de la actualización de uno de sus productos. - cisco-sa-20121108-sophos: varias vulnerabilidades en el motor de escaneo antivirus Sophos incluido en los productos Cisco IronPort. - cisco-sa-20121107-acs: vulnerabilidad en el sistema de control de acceso seguro de Cisco (Cisco Secure Access Control System o ACS) podría permitir a un usuario remoto sin autenticar saltarse el servicio de autenticación basado en el protocolo TACACS+ . La vulnerabilidad reside en una validación incorrecta de la contraseña proporcionada por el usuario, cuando el dispositivo se encuentra configurado con un almacén de identidad LDAP externo. - cisco-sr-20121107-n1k: después de una actualización de los dispositivos Cisco Nexus 1000V, el módulo Ethernet virtual (VEM) para los dispositivos Virtual Security Gateway (VSG) se puede encontrar en modo "sin licencia", aunque el módulo de supervisión virtual (VSM) continúe mostrando un estado de licencia válida. Esto puede provocar que todos los puertos Ethernet virtuales del módulo VEM se queden en modo "no-Policy pass-through", con la inspección de tráfico y el cortafuegos desactivado. |
|
Solución |
|
Consultar los boletines de seguridad publicados por el fabricante, y aplicar los parches públicos por los productos afectados. | |
Identificadores estándar |
|
Propiedad | Valor |
CVE |
CVE-2012-4172 CVE-2012-4173 CVE-2012-4174 CVE-2012-4175 CVE-2012-4176 CVE-2012-5424 |
BID | |
Recursos adicionales |
|
Cisco Secure Access Control System TACACS + Authentication Bypass Vulnerability http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20121107-acs Cisco Nexus 1000V Series Switch Software Release 4.2 (1) SV1 (5.2) Virtual Security Gateway Bypass Issue http://tools.cisco.com/security/center/content/CiscoSecurityResponse/cisco-sr-20121107-n1k Cisco Ironport Appliances Sophos Anti-Virus vulnerabilidad http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20121108-sophos Aviso de seguridad del fabricante Sophos http://www.sophos.com/en-us/support/knowledgebase/118424.aspx |
Histórico de versiones |
||
Versión | Comentario | Fecha |
1.0 | Aviso emitido | 2012-11-11 |