Tendencias | Noticias | 01 JUL 2013

Cisco repara vulnerabilidades en sus appliances de seguridad de email, web y contenidos

Tags: Actualidad
La compañía lanza parches de seguridad para corregir vulnerabilidades que podían permitir a los atacantes ejecutar comandos del sistema operativo o interrumpir procesos críticos.
Cisco feria
Lucian Costantin, IDG News

Las vulnerabilidades detectadas por Cisco Systems afectan a diferentes versiones del sistema operativo IronPort AsyncOS de Cisco, que se utiliza en el Cisco Content Security Management Appliance, el Cisco Email Security Appliance y el Cisco Web Security Appliance.
Los releases 7.1 y anteriores, 7.3, 7.5 y 7.6 del software del Cisco Email Security Appliance están afectados por tres vulnerabilidades, uno que permite a los atacantes remotos inyectar y ejecutar comandos con privilegios elevados a través de la interfaz de web y dos que podrían ser utilizados para interrumpir la gestión de la interfaz gráfica de usuario o el servicio de IronPort Spam Quarantine, y causar que otros procesos críticos fueran inmanejables.
Para explotar la vulnerabilidad de inyección de comandos, se requiere la autenticación via Web con al menos una cuenta de privilegio bajo, pero las vulnerabilidades de denegación de servicio se pueden explotar remotamente sin autenticación.
Según una nota de seguridad emitida el miércoles por Cisco, los usuarios de la versión 7.1 deben pasar a la versión 7.1.5-016 o posterior, los usuarios de la versión 7.3 deben instalar la versión 8.0.0-671, y los usuarios de las versiones 7.5 y 7.6  deben pasar a 7.6.3-019 o posterior. La versión 8.0 no está afectada.
Las versiones 7.2 y anteriores, 7.7, 7.8, 7.9 y 8.0 del software del Cisco Content Security Management Appliance están afectadas por las mismas vulnerabilidades de inyección de comandos y denegación de servicio que el software del Cisco Email Security Appliance.
Todas las vulnerabilidades están corregidas en las versiones 7.9.1-102 y 8.0.0-404 según Cisco. A los usuarios de la versiones 7.2 y anteriores, 7.7 y 7.8, se les recomienda pasar a la versión 7.9.1-102 o posterior del software. Las versiones 8.1 no están afectadas.
Las versiones 7.1 y anteriores, 7.5 y 7.7 del software del Cisco Web Security Appliance son vulnerables a dos vulnerabilidades de inyección de comandos de autenticación y una vulnerabilidad de denegación de servicio. Algunas vulnerabilidades son las mismas que las que afectan al software del Cisco Email Security Appliance.
Las versiones de software que incluyen correcciones para estas tres vulnerabilidades del Cisco Web Security Appliance son 7.5.1-201 y 7.7.0-602. A los usuarios de la versión 7.1 y anteriores se les recomienda pasar a 7.5.1-201 o posterior.



Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios