int(6520)

Boletines de Vulnerabilidades


Actualizaciones de productos Cisco

Clasificación de la vulnerabilidad

Propiedad Valor
Nivel de Confianza Oficial
Impacto Obtener acceso
Dificultad Experto
Requerimientos del atacante Acceso remoto sin cuenta a un servicio exotico

Información sobre el sistema

Propiedad Valor
Fabricante afectado Networking
Software afectado Cisco IronPort Email Security Appliances (ESA) C-Series y X-Series, con motor Sophos 3.2.07.352_4.80 y anteriores.
Cisco IronPort Web Security Appliances (WSA) S-Series con motor Sophos 3.2.07.352_4.80 y anteriores
Cisco Secure Access Control System (ACS) 5.1 hasta 5.3.
Cisco Nexus 1000V Series

Descripción

El fabricante Cisco Systems ha publicado dos boletines de seguridad para solucionar varias vulnerabilidades consideradas como críticas en sus productos. Además, se ha publicado información sobre un posible problema de seguridad que podría surgir indirectamente a partir de la actualización de uno de sus productos.

- cisco-sa-20121108-sophos: varias vulnerabilidades en el motor de escaneo antivirus Sophos incluido en los productos Cisco IronPort.

- cisco-sa-20121107-acs: vulnerabilidad en el sistema de control de acceso seguro de Cisco (Cisco Secure Access Control System o ACS) podría permitir a un usuario remoto sin autenticar saltarse el servicio de autenticación basado en el protocolo TACACS+ . La vulnerabilidad reside en una validación incorrecta de la contraseña proporcionada por el usuario, cuando el dispositivo se encuentra configurado con un almacén de identidad LDAP externo.

- cisco-sr-20121107-n1k: después de una actualización de los dispositivos Cisco Nexus 1000V, el módulo Ethernet virtual (VEM) para los dispositivos Virtual Security Gateway (VSG) se puede encontrar en modo "sin licencia", aunque el módulo de supervisión virtual (VSM) continúe mostrando un estado de licencia válida. Esto puede provocar que todos los puertos Ethernet virtuales del módulo VEM se queden en modo "no-Policy pass-through", con la inspección de tráfico y el cortafuegos desactivado.

Solución

Consultar los boletines de seguridad publicados por el fabricante, y aplicar los parches públicos por los productos afectados.

Identificadores estándar

Propiedad Valor
CVE CVE-2012-4172
CVE-2012-4173
CVE-2012-4174
CVE-2012-4175
CVE-2012-4176
CVE-2012-5424
BID

Recursos adicionales

Cisco Secure Access Control System TACACS + Authentication Bypass Vulnerability
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20121107-acs

Cisco Nexus 1000V Series Switch Software Release 4.2 (1) SV1 (5.2) Virtual Security Gateway Bypass Issue
http://tools.cisco.com/security/center/content/CiscoSecurityResponse/cisco-sr-20121107-n1k

Cisco Ironport Appliances Sophos Anti-Virus vulnerabilidad
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20121108-sophos

Aviso de seguridad del fabricante Sophos
http://www.sophos.com/en-us/support/knowledgebase/118424.aspx

Histórico de versiones

Versión Comentario Fecha
1.0 Aviso emitido 2012-11-11

Miembros de

Ministerio de Defensa
CNI
CCN
CCN-CERT