Vulnerabilidades de ejecución arbitraria de código y denegación de servicios (DoS) en productos Cisco

Se han reportado nuevos avisos de seguridad sobre múltiples vulnerabilidades que afectan a productos Cisco, que permitirían a un atacante realizar ejecución arbitraria de código, denegación de servicios (DoS), escalamiento de privilegios, entre otros. 

Las vulnerabilidades reportadas se componen de 1 (una) de severidad “Crítica”, 1 (una) de severidad “Alta” y 5 (cinco) de severidad “Media”. Las principales se detallan a continuación: 

  • CVE-2023-20032, de severidad “Crítica”, con puntuación de 9.8. Esta vulnerabilidad del tipo heap buffer overflow write se debe a una falla de seguridad en la validación de los archivos de partición HFS+ de ClamAV. Esto permitiría a un atacante remoto y no autenticado a través de un archivo de partición HFS+ especialmente diseñado, realizar ejecución arbitraria de código (RCE) con los privilegios del proceso de escaneo ClamAV e incluso bloquear el proceso para desencadenar una denegación de servicio (DoS). 
  • CVE-2023-20014, de severidad “Alta”, con puntuación de 7.5. Esta vulnerabilidad se debe a una falla de seguridad en el procesamiento de solicitudes DNS en Cisco Nexus Dashboard. Esto permitiría a un atacante remoto y no autenticado a través de solicitudes DNS especialmente diseñadas enviadas al dispositivo afectado, provocar que el servidor se detenga o reinicie y desencadenar así una denegación de servicio (DoS). 

Para acceder al listado completo de vulnerabilidades ingrese aquí.   

Algunos de los productos afectados son:  

  • Advanced Malware Protection (AMP) para Endpoints Linux (Actualmente Secure Endpoint), versiones anteriores a 1.20.2. 
  • Advanced Malware Protection (AMP) para Endpoints Linux (Actualmente Secure Endpoint), versiones anteriores a 1.21.1. 
  • Cisco Nexus Dashboard, versión 2.0 y anteriores.  
  • Cisco Nexus Dashboard, versiones 2.1, 2.2 y 2.3. 

Puede acceder a la lista completa de los productos afectados en el siguiente enlace

Recomendamos instalar las actualizaciones correspondientes provistas por el fabricante, mediante el siguiente enlace: 

Referencias: 

Compartir: