
Se identificaron múltiples vulnerabilidades en productos de Cisco. Un actor malicioso remoto podría explotar algunas de estas vulnerabilidades para provocar condiciones de denegación de servicio, elevación de privilegios, ejecución remota de código, eludir restricciones de seguridad, divulgar información confidencial y manipular datos en el sistema objetivo.
Productos afectados
- Enrutadores de servicios integrados (ISR) de la serie 1000, 1100
- ISR de la serie 4000
- ISR industriales de la serie 800
- Conmutadores Catalyst 1000
- Interruptores Catalyst de la serie 2960-L
- Conmutadores de la serie Catalyst 2960CX, 2960X, 2960XR, 3560CX
- Plataformas perimetrales de la serie Catalyst 8200, 8300, 8500, 8500L
- Familia de puntos de acceso Catalyst 9100 (COS-AP)
- Controlador inalámbrico integrado Catalyst 9800 para conmutadores de las series Catalyst 9300, 9400 y 9500
- Controladores inalámbricos Catalyst 9800-CL para la nube
- Módulos de cómputo CGR1000
- Software Cisco ASA
- Enrutadores de servicios de agregación Cisco ASR 903 con RSP3C
- Software FTD de Cisco
- Software Cisco IOS, IOS XE, IOS XE para WLC, WLC AireOS
- Controlador inalámbrico integrado en los puntos de acceso de la serie Catalyst 9100X
- Puertas de enlace informáticas industriales IC3000
- Serie IE 2000, 4000, 4010, 5000
- Puntos de acceso (AP) integrados en enrutadores de servicio integrado (ISR)1100 (Wi-Fi 6)
- Enrutadores industriales WPAN IR510
- Módulo Wi-Fi 6 conectable para enrutadores Catalyst IR1800 Rugged Series
Impacto
Las vulnerabilidades de mayor severidad se han identificado como:
CVE-2025-20188: con una puntuación de 10 en CVSS v3.1. Existe una vulnerabilidad en la función de descarga de imágenes de puntos de acceso (AP) fuera de banda del software Cisco IOS XE para controladores de LAN inalámbrica (WLC), la cual podría permitir que un actor malicioso remoto no autenticado cargue archivos arbitrarios en un sistema afectado.
CVE-2025-20186: con una puntuación de 8.8 en CVSS v3.1. Existe una vulnerabilidad en la interfaz de administración web de la función Controlador de LAN inalámbrica del software Cisco IOS XE. Esta podría permitir que un actor malicioso remoto autenticado con una cuenta de usuario embajador de lobby realice un ataque de inyección de comandos contra un dispositivo afectado.
CVE-2025-20162: con una puntuación de 8.6 en CVSS v3.1. Existe una vulnerabilidad en la función de seguridad DHCP snooping de Cisco IOS XE Software que podría permitir que un actor malicioso remoto no autenticado cause un bloqueo completo de la cola de interfaz, lo que podría resultar en una condición de denegación de servicio (DoS).
Recomendación
Actualizar a la última versión disponible a través del sitio web oficial del fabricante.
Referencias
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxe-dhcpsn-dos-xBn8Mtks
https://nvd.nist.gov/vuln/detail/CVE-2025-20188
https://nvd.nist.gov/vuln/detail/CVE-2025-20186
https://nvd.nist.gov/vuln/detail/CVE-2025-20162
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-wlc-file-uplpd-rHZG9UfC
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-webui-cmdinj-gVn3OKNC