{"id":140,"date":"2025-01-25T20:42:28","date_gmt":"2025-01-25T20:42:28","guid":{"rendered":"https:\/\/aldomonges.com\/aldomonges\/?p=140"},"modified":"2025-01-25T20:42:28","modified_gmt":"2025-01-25T20:42:28","slug":"vulnerabilidades-resueltas-en-productos-de-cisco","status":"publish","type":"post","link":"https:\/\/aldomonges.com\/aldomonges\/?p=140","title":{"rendered":"Vulnerabilidades resueltas en Productos de CISCO"},"content":{"rendered":"<p>Las actualizaciones de seguridad corrigen 3 nuevas vulnerabilidades, una con gravedad \u00abcr\u00edtica\u00bb y otra con gravedad \u00abalta\u00bb, en algunos productos de Cisco.<\/p>\n<p><strong>Productos Afectados<\/strong><\/p>\n<p>Cisco<\/p>\n<ul class=\"wp-block-list\">\n<li>Meeting Management, versiones anteriores a la 3.9.1<\/li>\n<li>BroadWorks, versiones anteriores a RI.2024.11<\/li>\n<\/ul>\n<p><strong>Impacto<\/strong><\/p>\n<p><strong>Vulnerabilidad de severidad cr\u00edtica<\/strong><\/p>\n<p><strong>CVE-2025-20156:<\/strong> Puntuaci\u00f3n CVSS 9.9. Una vulnerabilidad en la API REST de Cisco Meeting Management podr\u00eda permitir a un atacante remoto, autenticado y con bajos privilegios eleve sus privilegios a administrador en un dispositivo afectado. Esta vulnerabilidad existe porque no se aplica la autorizaci\u00f3n adecuada\u00a0 a los usuarios de la API REST (upon&amp;nbsp). Un atacante podr\u00eda aprovechar esta vulnerabilidad enviando solicitudes de API a un endpoint espec\u00edfico. Un exploit exitoso podr\u00eda permitir al atacante obtener el control a nivel de administrador sobre los nodos de borde que son gestionados por Cisco Meeting Management.<\/p>\n<p><strong>Vulnerabilidad de severidad alta<\/strong><\/p>\n<p><strong>CVE-2025-20165:<\/strong> Puntuaci\u00f3n CVSS 7.5. Una vulnerabilidad en el subsistema de procesamiento SIP de Cisco BroadWorks podr\u00eda permitir que un atacante remoto no autenticado detenga el procesamiento de las solicitudes SIP entrantes, lo que resultar\u00eda en una condici\u00f3n de denegaci\u00f3n de servicio (DoS). Esta vulnerabilidad se debe a un manejo inadecuado de la memoria para ciertas solicitudes SIP. Un atacante podr\u00eda aprovechar esta vulnerabilidad enviando un gran n\u00famero de solicitudes SIP a un sistema afectado. Un exploit exitoso podr\u00eda permitir que el atacante agotar la memoria asignada a los servidores de red Cisco BroadWorks que manejan el tr\u00e1fico SIP. Si no hay memoria disponible, los servidores de red ya no pueden procesar las solicitudes entrantes, lo que da lugar a una condici\u00f3n de DoS que requiere intervenci\u00f3n manual para recuperarse.<\/p>\n<p><strong>Recomendaci\u00f3n<\/strong><\/p>\n<p>Se recomienda que los productos vulnerables se actualicen siguiendo las instrucciones proporcionadas por el proveedor para cada producto afectado y notificadas en los boletines de seguridad disponibles en los enlaces de la secci\u00f3n Referencias.<\/p>\n<p><strong>Referencias:<\/strong><\/p>\n<ul class=\"wp-block-list\">\n<li>Cisco Meeting Management REST API Privilege Escalation Vulnerability<\/li>\n<li>https:\/\/sec.cloudapps.cisco.com\/security\/center\/content\/CiscoSecurityAdvisory\/cisco-sa-bw-sip-dos-mSySbrmt<\/li>\n<li>https:\/\/sec.cloudapps.cisco.com\/security\/center\/content\/CiscoSecurityAdvisory\/cisco-sa-cmm-privesc-uy2Vf8pc<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Las actualizaciones de seguridad corrigen 3 nuevas vulnerabilidades, una con gravedad \u00abcr\u00edtica\u00bb y otra con gravedad \u00abalta\u00bb, en algunos productos de Cisco. Productos Afectados Cisco [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[9],"tags":[13],"class_list":["post-140","post","type-post","status-publish","format-standard","hentry","category-seguridad-informatica","tag-https-newsroom-cisco-com-c-dam-r-newsroom-en-us-assets-a-y2024-m08-cisco_logo_no_tm_sky_blue-rgb_1200x675-jpg"],"jetpack_featured_media_url":"","_links":{"self":[{"href":"https:\/\/aldomonges.com\/aldomonges\/index.php?rest_route=\/wp\/v2\/posts\/140","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/aldomonges.com\/aldomonges\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/aldomonges.com\/aldomonges\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/aldomonges.com\/aldomonges\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/aldomonges.com\/aldomonges\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=140"}],"version-history":[{"count":2,"href":"https:\/\/aldomonges.com\/aldomonges\/index.php?rest_route=\/wp\/v2\/posts\/140\/revisions"}],"predecessor-version":[{"id":142,"href":"https:\/\/aldomonges.com\/aldomonges\/index.php?rest_route=\/wp\/v2\/posts\/140\/revisions\/142"}],"wp:attachment":[{"href":"https:\/\/aldomonges.com\/aldomonges\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=140"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/aldomonges.com\/aldomonges\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=140"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/aldomonges.com\/aldomonges\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=140"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}