Skip to main content

Alerta de seguridad (A24-11-05): Múltiples vulnerabilidades en productos Cisco

noviembre 10, 2024


Descripción:

Cisco publicó avisos de seguridad para abordar múltiples vulnerabilidades en los dispositivos y software de Cisco. Para obtener información sobre las vulnerabilidades y los vectores de ataque, consulte los avisos de seguridad correspondientes en el sitio web del proveedor.

Sistemas afectados:

  • Teléfonos Cisco de las series 6800, 7800, 8800 y 9800
  • Chat y correo electrónico empresarial de Cisco
  • Administrador de red programable evolucionado de Cisco
  • Motor de servicios de identidad de Cisco
  • Gestión de reuniones de Cisco
  • Conmutadores Cisco Nexus 3550-F
  • Controlador de estructura del panel Cisco Nexus
  • Infraestructura principal de Cisco
  • Administrador web y de correo electrónico seguro de Cisco
  • Puerta de enlace de correo electrónico segura de Cisco
  • Dispositivo web seguro de Cisco
  • Gerente de Comunicaciones Unificadas de Cisco
  • Servicio de presencia y mensajería instantánea de Cisco Unified Communications Manager
  • Portal de administración de centros de contacto unificados de Cisco
  • Software inalámbrico industrial Cisco Unified para punto de acceso backhaul inalámbrico ultraconfiable

Para obtener información detallada de los sistemas afectados, consulte la sección «Productos afectados» del aviso de seguridad correspondiente en el sitio web del proveedor.

Impacto:

Dependiendo de las vulnerabilidades que se exploten, una explotación exitosa podría conducir a la ejecución remota de código, denegación de servicio, elevación de privilegios, divulgación de información, elusión de restricciones de seguridad o suplantación del sistema afectado.

Recomendación:

Los parches para los sistemas afectados ya están disponibles. Los administradores de sistemas de los sistemas afectados deben seguir las recomendaciones proporcionadas por el proveedor y tomar medidas inmediatas para mitigar el riesgo. Para obtener información detallada de los parches disponibles, consulte la sección «Software reparado» del aviso de seguridad correspondiente en el sitio web del proveedor.

Los administradores del sistema deben comunicarse con sus proveedores para obtener soluciones y asistencia.

Más información:

  • https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-3550-acl-bypass-mhskZc2q
  • https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-backhaul-ap-cmdinj-R7E28Ecs
  • https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ccmp-sxss-qBTDBZDD
  • https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cmm-info-disc-9ZEMAhGA
  • https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cucm-xss-SVCkMMW
  • https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ece-dos-Oqb9uFEv
  • https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-epnmpi-sxss-yyf2zkXs
  • https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-esa-wsa-sma-xss-zYm3f49n
  • https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-imp-inf-disc-cUPKuA5n
  • https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-auth-bypass-BBRf7mkE
  • https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-multi-vuln-DBQdWRy
  • https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-multi-vulns-AF544ED5
  • https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-mpp-xss-8tAV2TvF
  • https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ndfc-sqli-CyPPAxrL
  • https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-phone-infodisc-sbyqQVbG
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-20371
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-20418
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-20445
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-20457
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-20476
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-20484
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-20487
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-20504
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-20507
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-20511
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-20514
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-20525
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-20527 (a CVE-2024-20528)
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-20533 (a CVE-2024-20534)
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-20536 (a CVE-2024-20540)





Source link

Translate »