Cisco
ha anunciado un total de cuatro vulnerabilidades
en la interfaz web de administración de tres routers inalámbricos (modelos RV110W, RV130W y RV215W). Al menos uno
de los problemas podría permitir tomar el control de los dispositivos
afectados.
El problema
más grave (con CVE-2016-1395) reside en un filtrado inadecuado de las
entradas http del usuario, lo que podría permitir a un atacante remoto sin
autenticar ejecutar código arbitrario con privilegios de root en el sistema
afectado.
Un segundo
problema, con CVE-2016-1396, reside en la validación inadecuada de
determinados parámetros enviados a los dispositivos afectados a través de
métodos HTTP GET o HTTP POST. Este error podría permitir a un atacante remoto
sin autenticar construir ataques de cross-site scripting.
Por último, dos
vulnerabilidades (CVE-2016-1397 y CVE-2016-1398) de desbordamiento
de búfer por un filtrado inadecuado de las entradas del usuario de campos
en peticiones http que se envían cuando un usuario configura un dispositivo
afectado mediante la interfaz web de administración. Un atacante remoto sin
autenticar podría provocar condiciones de denegación de servicio.
Todos los problemas afectan a los
siguientes productos:
- RV110W Wireless-N VPN Firewall
- RV130W Wireless-N Multifunction VPN Router
- RV215W Wireless-N VPN Router
Cisco publicará actualizaciones
del firmware en el tercer trimestre de este año. Se espera que las
actualizaciones sean:
Para Cisco RV110W Wireless-N VPN Firewall, version
1.2.1.7
Para Cisco RV130W Wireless-N Multifunction VPN
Router, version 1.0.3.16
Para Cisco RV215W Wireless-N VPN
Router, version 1.3.0.8
Estarán disponibles para descarga
desde
En Products > Routers > Small Business
Routers > Small Business RV Series Routers.
Más información:
Cisco RV110W, RV130W, and RV215W Routers
Arbitrary Code Execution Vulnerability
Cisco RV110W, RV130W, and RV215W Routers
Cross-Site Scripting Vulnerability
Cisco RV110W, RV130W, and RV215W Routers HTTP
Request Buffer Overflow Vulnerability
Antonio Ropero
Twitter: @aropero
No hay comentarios:
Publicar un comentario