La empresa californiana Cisco Systems ha informado de seis vulnerabilidades en el software Cisco IOS e IOS XE.
Se han publicado las actualizaciones y es crítico mitigar estas brechas lo antes posible en tus dispositivos.
En el siguiente resumen de las vulnerabilidades informadas, puedes hacer click en el título de cada una de ellas, para comprobar los productos afectados y como corregir el fallo de seguridad:
- Problema de seguridad en el servicio de NAT
Un fallo en el servicio de traducción de direcciones (NAT) podría permitir a un atacante remoto sin autenticación provocar una denegación de servicio (DOS), provocado por una traducción incorrecta de los paquetes IPv4.
- Fallos de seguridad en el flujo de metadatos
Dos vulnerabilidades que afectan al controldel flujo de metadatos podría permitir a un atacante remoto sin autenticación, reiniciar el dispositivo. Un atacante podría explotar este fallo mediante paquetes RSVP modificados.
- Vulnerabilidad en el RSVP
Una vulnerabilidad del protocolo de reserva de recursos (Resource Reservation Protocol -RSVP-) podría permitir, sin autenticación a un atacante remoto, reiniciar el dispositivo. Esta brecha podría convertirse en una Denegación de Servicio (DoS) al explotarla continuamente.
- Vulnerabilidad en el servicio DHCP v6
Una vulnerabilidad del servidor DHCP v6 podría permitir sin autenticación, que un atacante remoto provoque una denegación de servicio (DoS). Esta vulnerabilidad podría ser explotada a través del envío de paquetes DHCPv6 modificados.
- Vulnerabilidad en el protocolo de inicio de sesión (SIP)
Una vulnerabilidad en el protocolo de inicio de sesión (SIP), podría permitir sin autenticación, que un atacante remoto provoque una denegación de servicio (DoS).
- Múltiples vulnerabilidades en el sistema de nombre de dominios multicast (mDNS)
Una vulnerabilidad del mDNS Gateway podría permitir a un atacante remoto sin autenticación, generar una fuga de memoria.
Además existe otra vulnerabilidad que podría permitir a un atacante remoto sin autenticación, llevar al sistema a una Denegación de servicio (DoS) mediante el envío de paquetes UDP modificados al puerto 5353.
⇒Ciberconsejo: Si tienes contrato de soporte contacta con el servicio técnico o utiliza el navegador de software Cisco.