Universidad Veracruzana

Skip to main content

Vulnerabilidad en productos CISCO

03/05/2018

Vulnerabilidad
Nombre: Cisco

Descripción
Cisco ha identificado y publicado diferentes vulnerabilidades que afectan a varios de sus productos. Estas vulnerabilidades podrían permitir que un atacante provoque una condicion de denegacion de servicio (DoS) para el caso de las controladoras LAN inalámbricas en los modelos enlistados como vulnerables.

Productos afectados

Cisco WebEx Business Suite (WBS31) versiones cliente anteriores a la T31.23.4
Cisco WebEx Business Suite (WBS32) versiones cliente anteriores a la T32.12
Cisco WebEx Meetings versiones cliente anteriores a la T32.12
Cisco WebEx Meeting Server versiones anteriores a la 3.0 Patch 1
Cisco Prime Data Center Network Manager (DCNM), versiones 10.0 y posteriores
Cisco Prime Infrastructure (PI), todas las versiones
Todas las versiones de Cisco Secure ACS anteriores a la versión 5.8 Patch 7
Cisco Wireless LAN Controllers que estén ejecutando Cisco Mobility Express Release 8.5.103.0
Todas las versiones de la 8.4 hasta la primera versión corregida para las series 5500 y 8500 de Wireless LAN Controllers y versiones 8.5.103.0 y 8.5.105.0 para las series 3500, 5500 y 8500 de Wireless LAN Controllers
Cisco Meeting Server (CMS) Acano X-series platforms que estén ejecutando una versión de CMS Software anterior a la 2.2.11
Cisco Aironet series 1810, 1830 y 1850 Access Points que estén ejecutando Cisco Mobility Express Software versiones 8.4.100.0, 8.5.103.0 o 8.5.105.0 y estén configuradas como master, subordinate, o punto de acceso standalone
Aironet 1800, 2800 y 3800 Series Access Points que estén ejecutando Cisco Mobility Express Software desde la versión 8.2.121.0 hasta la 8.5.105.0

Solución
Se aconseja realizar a los usuarios apliquen las actualizaciones correspondientes de acuerdo al producto afectado con la finalidad de mejorar la seguridad. Las actualizaciones que corrigen estas vulnerabilidades se encuentra en:

https://software.cisco.com/download/home

Los clientes que compran directamente a Cisco pero no tienen un contrato de servicio de Cisco y los clientes que hacen compras a través de proveedores externos pero no tienen éxito en la obtención de software fijo a través de su punto de venta deben obtener actualizaciones poniéndose en contacto con el TAC de Cisco:

https://www.cisco.com/c/en/us/support/web/tsd-cisco-worldwide-contacts.html

Ante cualquier duda o aclaración comunícate con el CSIRTUV a las extensiones 11505, 11532 y 11564 o al correo contactocsirtuv@uv.mx

Enlaces de pie de página

Ubicación

Gonzalo Aguirre Beltrán, Zona Universitaria, 91090 Xalapa-Enríquez, Ver., México

Redes sociales

Transparencia

Código de ética

Última actualización

Fecha: 19 diciembre, 2024 Responsable: Coordinación de Gestión de Incidentes de Ciberseguridad Contacto: contactocsirt@uv.mx