TODAS LAS CATEGORIAS

VULNERABILIDADES CRITICAS EN LOS CONMUTADORES NEXUS CISCO SERIE 7000

Fecha actualización el 2016-10-9. Fecha publicación el . Categoría: Seguridad. Autor: Mapa del sitio

Cisco ha lanzado varios parches de software crítico para los conmutadores de la serie 7000 Cisco Nexus y el software relacionado NX-OS.

De acuerdo con la Recomendación de seguridad de Cisco, un atacante podría aprovechar la vulnerabilidad para obtener acceso remoto a los sistemas vulnerables y ejecutar código o comandos.

Según el Asesor de Seguridad de Cisco el 5 de octubre, tanto el Nexus 7000 y 7700 switches de la serie son susceptibles a superponer fallas de desbordamiento de memoria intermedia de virtualización de transporte (CVE-2016-1453).

"Una vulnerabilidad en el Transporte de virtualización de superposición (OTV) aplicación encapsulación de enrutamiento genérico (GRE) de los 7000 y 7700 Series Switches Cisco Nexus podría permitir a un atacante adyacente no autenticado provocar una recarga del sistema afectado o ejecutar código de forma remota." Segun el asesor de CISCO .

Este defecto es el resultado de la "validación de entrada incompleta realizada en un tamaño de parámetros de cabecera de paquetes de virtualización de transporte de superposición."

Cisco ha publicado una actualización de software y una solución para hacer frente a la falla y mitigar el riesgo de exposición.

La vulnerabilidad se produce, cuando se configura para utilizar la funcionalidad de OTV, con los Nexus 7000 Series Switches, Nexus 7700 Series Switches.

La funcionalidad OTV se introdujo con Cisco NX-OS Software Release 5.0 o posterior para el Nexus 7000 Series, y Cisco NX-OS. Cisco también lanzó actualizaciones para solucionar una vulnerabilidad crítica, rastreado como CVE-2015-0721, que se relaciona con el subsistema de Secure Shell (SSH) de los switches Cisco Nexus. La falla podría ser explotada por un atacante remoto autenticado y para eludir la autenticación, autorización y restricción de contabilidad (AAA) y ejecutar comandos.

"Una vulnerabilidad en el subsistema SSH de la familia Cisco Nexus de productos podría permitir a un usuario autenticado, atacante remoto para saltarse la autenticación, autorización y restricción de contabilidad (AAA)." Asesor de Cisco.

"Un atacante podría aprovechar esta vulnerabilidad mediante la autenticación un dispositivo afectado y pasando un valor malicioso como parte del procedimiento de inicio de sesión. Una explotación exitosa podría permitir a un atacante eludir restricciones AAA y ejecutar comandos en la interfaz de dispositivo de línea de comandos (CLI) que debe ser limitado a una función de usuario con privilegios diferentes ".

Cisco también abordó una serie de defectos clasificados como "alto" riesgo:

CVE-2016-1454 Cisco NX-OS pasarela de frontera de Protocolo vulnerabilidad de denegación de servicio.

"Una vulnerabilidad en la implementación Border Gateway Protocol (BGP) de Cisco NX-OS Software del sistema podría permitir a un atacante remoto no autenticado provocar una condición de denegación de servicio (DoS), debido a que el dispositivo de forma inesperada recarga. La vulnerabilidad se debe a la validación de entrada incompleta de los mensajes de actualización de BGP "

Para los siguientes defectos DHCPv4 de paquetes de denegación de servicio Cisco ha publicado actualizaciones de software, pero no hay soluciones alternativas están disponibles.

CVE-2015-6393 Cisco NX-OS Software de formato incorrecto de paquetes DHCPv4 vulnerabilidad de denegación de servicio

"Una vulnerabilidad en la aplicación del agente de retransmisión DHCPv4 en el software Cisco NX-OS podría permitir a un atacante remoto no autenticado provocar una denegación de servicio condición (DoS) en un dispositivo afectado. La vulnerabilidad se debe a una validación incorrecta de paquetes DHCPv4 malformados ".

OTRAS CATEGORIAS

Android Ciencia google hardware Juegos Malware movil programacion
cisco