Logg inn og les beskyttet innhold

Getynet ID - Enkel login til mange tjenester
Identifisering
help_outline
Dette nettstedet bruker Getynet ID til identifisering ved innlogging og nettsiden er bygget på Getynet plattformen. En bruker kan ha tilgang til flere nettsteder eller tjenester med samme id. Getynet Innovation AS – www.getynet.com
TRUSSELVURDERING (TLP HVIT)

[NorCERT-varsel] Sårbarheter i Cisco-produkter

05-05-2019

NSM NorCERT ønsker å informere om to sårbarheter i enkelte Cisco-produkter

som tillater tjenestenektangrep.

 

CVE-2019-1721

- ---

En sårbarhet i telefonbok-funksjonen til Cisco Expressway Series og Cisco

TelePresence Video Communication Server (VCS) tillater en autentisert

angriper å bruke hele CPU-en, som fører til tjenestenekt på det påvirkede

systemet. Cisco har utgitt software-oppdateringer som addresserer

sårbarheten. Det er ingen workarounds, men det finnes mitigeringtiltak.

 

Berørte produkter:

- - Cisco Expressway Series og Cisco TelePresence Video Communication Server

  tidligere enn X12.5.1.

 

Kilde:

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190417-es-tvcs-dos

 

 

CVE-2019-1694

- ---

En sårbarhet i TCP-prosesseringen til Cisco Adaptive Security Appliance

(ASA) og Cisco Firepower Threat Defense (FTD) kan tillate en uautentisert

angriper å tvinge enheten til å laste inn på nytt, som fører til

tjenestenekt. Cisco har utgitt software-oppdateringer som addresserer

sårbarheten. Det finnes ingen workarounds for sårbarheten.

 

Berørte produkter:

- - 3000 Series Industrial Security Appliances (ISAs)

- - ASA 5500-X Series Firewalls

- - ASA Services Module for Cisco Catalyst 6500 Series-svitsjer

- - ASA Services Module for Cisco 7600 Series-rutere

- - Adaptive Security Virtual Appliance (ASAv)

- - Firepower 2100 Series

- - Firepower 4100 Series

- - Firepower 9300 Security Appliance

- - FTD Virtual (FTDv)

 

Kilde:

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190501-asa-frpwrtd-dos

 

 

NorCERT er ikke kjent med aktiv utnyttelse av sårbarheten. Vi anbefaler å

oppdatere enheter eller gjennomføre mitigeringstiltak om dere bruker berørte

produkter.

 

Pulsen forblir på nivå én (1) ettersom sårbarhetene ikke er kritiske.