Se han reportado nuevos avisos de seguridad sobre múltiples vulnerabilidades que afectan a productos Cisco, que permitirían a un atacante realizar ejecución arbitraria de código, denegación de servicios (DoS), escalamiento de privilegios, entre otros.
Las vulnerabilidades reportadas se componen de 1 (una) de severidad “Crítica”, 1 (una) de severidad “Alta” y 5 (cinco) de severidad “Media”. Las principales se detallan a continuación:
- CVE-2023-20032, de severidad “Crítica”, con puntuación de 9.8. Esta vulnerabilidad del tipo heap buffer overflow write se debe a una falla de seguridad en la validación de los archivos de partición HFS+ de ClamAV. Esto permitiría a un atacante remoto y no autenticado a través de un archivo de partición HFS+ especialmente diseñado, realizar ejecución arbitraria de código (RCE) con los privilegios del proceso de escaneo ClamAV e incluso bloquear el proceso para desencadenar una denegación de servicio (DoS).
- CVE-2023-20014, de severidad “Alta”, con puntuación de 7.5. Esta vulnerabilidad se debe a una falla de seguridad en el procesamiento de solicitudes DNS en Cisco Nexus Dashboard. Esto permitiría a un atacante remoto y no autenticado a través de solicitudes DNS especialmente diseñadas enviadas al dispositivo afectado, provocar que el servidor se detenga o reinicie y desencadenar así una denegación de servicio (DoS).
Para acceder al listado completo de vulnerabilidades ingrese aquí.
Algunos de los productos afectados son:
- Advanced Malware Protection (AMP) para Endpoints Linux (Actualmente Secure Endpoint), versiones anteriores a 1.20.2.
- Advanced Malware Protection (AMP) para Endpoints Linux (Actualmente Secure Endpoint), versiones anteriores a 1.21.1.
- Cisco Nexus Dashboard, versión 2.0 y anteriores.
- Cisco Nexus Dashboard, versiones 2.1, 2.2 y 2.3.
Puede acceder a la lista completa de los productos afectados en el siguiente enlace.
Recomendamos instalar las actualizaciones correspondientes provistas por el fabricante, mediante el siguiente enlace:
Referencias:
- https://sec.cloudapps.cisco.com/security/center/publicationListing.x
- https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-clamav-q8DThCy
- https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ndb-dnsdos-bYscZOsu
- https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-esa-sma-privesc-9DVkFpJ8
- https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nexus-dashboard-xss-xc5BcgsQ
- https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-xss-ubfHG75C
- https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-clamav-xxe-TcSZduhN
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-20032
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-20014
- https://www.cisco.com/c/en/us/support/index.html