SISTEMAS AFECTADOS

  • Versiones de Cisco ASA 9.7.xa 9.8.x anteriores a 9.8.4.40
  • Versiones de Cisco ASA 9.9.xa 9.12.x anteriores a 9.12.4.29
  • Versiones de Cisco ASA 9.13.xa 9.14.x anteriores a 9.14.3.9
  • Versiones de Cisco ASA 9.15.x anteriores a 9.15.1.17
  • Versiones de Cisco ASA 9.16.x anteriores a 9.16.2.3
  • Versiones de Cisco FTD anteriores a 6.4.0.13 (versión prevista para noviembre de 2021)
  • Versiones de Cisco FTD 6.5.xa 6.6.x anteriores a 6.6.5.1 (versión prevista para noviembre de 2021)
  • Versiones de Cisco FTD 6.7.x anteriores a 6.7.0.3 (versión prevista para enero de 2022)
  • Versiones de Cisco FTD 7.0.x anteriores a 7.0.1
  • Versiones de Cisco FMC anteriores a 6.4.0.13 (versión prevista para noviembre de 2021)
  • Versiones de Cisco FMC 6.5.xa 6.6.x anteriores a 6.6.5.1
  • Versiones 6.7.x de Cisco FMC anteriores a 6.7.0.3 (versión prevista para enero de 2022)
  • Versiones de Cisco FMC 7.0.x anteriores a 7.0.1

DESCRIPCIÓN

Se han descubierto varias vulnerabilidades en productos de Cisco que podrían permitir que un ciberatacante provoque la ejecución remota de  código arbitrario, una denegación de servicio y una omisión de la política de seguridad.

REFERENCIA

  • https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asa-ftd-dos-JxYWMJyL
  • https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asa-ftd-dos-Unk689XY
  • https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asafdt-webvpn-dos-KSqJAKPA
  • https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-dos-4ygzLKU9
  • https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-fmc-dir-traversal-95UyW5tk
  • https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ftd-cmdinject-FmzsLN8
  • https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ftd-dos-rUDseW3r
  • https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ftd-tls-decrypt-dos-BMxYjm8M

SOLUCIÓN

Se recomienda actualizar a las últimas versiones disponibles siguiendo las instrucciones del fabricante.

Ir al contenido