
Se han descubierto dos vulnerabilidades de severidad alta en productos Cisco en ciertas configuraciones. Estas podrían ser explotadas para lograr la evasión de restricciones de seguridad o provocar una condición de denegación de servicio.
Productos afectados
- Nexus 3000 Series Switches, solo si utilizan software Cisco NX-OS y el protocolo IS-IS está activado en al menos una interfaz.
- Nexus 9000 Series Switches en modo Standalone NX-OS, solo si utilizan software Cisco NX-OS y el protocolo IS-IS está activado en al menos una interfaz.
- Catalyst 8300 Series Edge uCPE, todas las configuraciones.
- UCS Manager Software, todas las configuraciones.
- UCS B-Series Blade Servers, todas las configuraciones.
- UCS C-Series M6, M7, and M8 Rack Servers, todas las configuraciones.
- UCS E-Series Servers M6, todas las configuraciones.
- UCS X-Series Modular System, todas las configuraciones.
Impacto
Las vulnerabilidades se han identificado como:
CVE-2025-20241: con una puntuación de 7.4 en CVSS v3.1. Existe una vulnerabilidad debido a una inadecuada validación de entrada al procesar un paquete IS-IS entrante. Un actor malicioso podría utilizar paquetes IS-IS especialmente diseñados para causar una condición de denegación de servicio.
CVE-2025-20317: con una puntuación de 7.1 en CVSS v3.1. Existe una vulnerabilidad debido a una inadecuada verificación de los endpoints vKVM. Un actor malicioso podría persuadir al usuario para que acceda a una URL maliciosa, con el objetivo de redirigir al usuario a un sitio web malicioso y potencialmente capturar sus credenciales.
Recomendación
Actualizar a la última versión disponible a través del sitio web oficial del fabricante.
Referencias
- https://www.cve.org/CVERecord?id=CVE-2025-20241
- https://www.cve.org/CVERecord?id=CVE-2025-20317
- https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-n39k-isis-dos-JhJA8Rfx
- https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ucs-vkvmorv-CnKrV7HK