{"id":10901,"date":"2025-07-17T16:46:14","date_gmt":"2025-07-17T22:46:14","guid":{"rendered":"https:\/\/beaconlab.us\/?post_type=publicacion&#038;p=10901"},"modified":"2025-07-17T16:46:15","modified_gmt":"2025-07-17T22:46:15","slug":"alerta-2025-61-vulnerabilidades-rce-en-productos-de-cisco","status":"publish","type":"publicacion","link":"https:\/\/beaconlab.us\/es\/publicacion\/alerta-2025-61-vulnerabilidades-rce-en-productos-de-cisco\/","title":{"rendered":"Alerta 2025-61 Vulnerabilidades RCE en productos de Cisco"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\">Producto(s) afectado(s):&nbsp;<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li>CVE-2025-20281 y CVE-2025-20337:\n<ul class=\"wp-block-list\">\n<li>Cisco ISE e ISE-PIC\u00a0\u00a0&#8211; versiones 3.3 y 3.4, independientemente de la configuraci\u00f3n del dispositivo.\u00a0<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li>CVE-2025-20282:\n<ul class=\"wp-block-list\">\n<li>Cisco ISE e ISE-PIC &#8211; versi\u00f3n 3.4, independientemente de la configuraci\u00f3n del dispositivo. Esta vulnerabilidad no afecta a Cisco ISE e ISE-PIC versi\u00f3n 3.3 ni versiones anteriores.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Descripci\u00f3n<\/h2>\n\n\n\n<p>Se han reportado vulnerabilidades cr\u00edticas de tipo&nbsp;<strong>ejecuci\u00f3n remota de c\u00f3digo (RCE)<\/strong>&nbsp;no autenticado en la API de Cisco ISE de Cisco, las mismas se denominaron como:&nbsp;<strong>CVE-2025-20282 (CVSSv3 10),<\/strong>&nbsp;<strong>CVE-2025-20281 (CVSSv3 10) y CVE-2025-20337 (CVSSv3 10).<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>CVE-2025-20281 y CVE-2025-20337: Vulnerabilidades de validaci\u00f3n insuficiente de la entrada proporcionada por el usuario en Cisco ISE y Cisco ISE-PIC. Estas podr\u00edan permitir a un atacante remoto, no autenticado, ejecutar c\u00f3digo arbitrario en el sistema operativo subyacente como\u00a0<em>root<\/em>. El atacante no necesita credenciales v\u00e1lidas para explotar esta vulnerabilidad. Un atacante podr\u00eda aprovechar esta vulnerabilidad enviando una solicitud de API manipulada.\u00a0<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>CVE-2025-20282: Vulnerabilidad de falta de comprobaciones de validaci\u00f3n en Cisco ISE y Cisco ISE-PIC. Esta podr\u00eda permitir a un atacante remoto, no autenticado, cargar archivos arbitrarios en un dispositivo afectado y luego ejecutar esos archivos en el sistema operativo subyacente como\u00a0<em>root<\/em>. Un atacante podr\u00eda explotar esta vulnerabilidad cargando un archivo manipulado en el dispositivo afectado.\u00a0<\/li>\n<\/ul>\n\n\n\n<p>Para ver el reporte completo del proveedor, puede dirigirse al siguiente enlace:&nbsp;<\/p>\n\n\n\n<p><a href=\"https:\/\/sec.cloudapps.cisco.com\/security\/center\/content\/CiscoSecurityAdvisory\/cisco-sa-ise-unauth-rce-ZAd2GnJ6\">https:\/\/sec.cloudapps.cisco.com\/security\/center\/content\/CiscoSecurityAdvisory\/cisco-sa-ise-unauth-rce-ZAd2GnJ6<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Soluci\u00f3n:&nbsp;<\/h2>\n\n\n\n<p>El proveedor hay prove\u00eddo parches de seguridad para corregir las vulnerabilidades:<\/p>\n\n\n\n<figure class=\"wp-block-table\"><table class=\"has-fixed-layout\"><thead><tr><td><strong>Versi\u00f3n de Cisco ISE o ISE-PIC<\/strong><\/td><td><strong>Primera versi\u00f3n corregida para CVE-2025-20281<\/strong><\/td><td><strong>Primera versi\u00f3n corregida para CVE-2025-20282<\/strong><\/td><td><strong>Primera versi\u00f3n corregida para CVE-2025-20337<\/strong><\/td><\/tr><\/thead><tbody><tr><td>3.2 y anteriores<\/td><td>No vulnerable<\/td><td>No vulnerable<\/td><td>No vulnerable<\/td><\/tr><tr><td>3.3<\/td><td>3.3 Parche 7<\/td><td>No vulnerable<\/td><td>3.3 Parche 7<\/td><\/tr><tr><td>3.4<\/td><td>3.4 Parche 2<\/td><td>3.4 Parche 2<\/td><td>3.4 Parche 2<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<p>Para informaci\u00f3n de como actualizar sus productos, puede dirigirse a los siguientes enlace:&nbsp;<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/sec.cloudapps.cisco.com\/security\/center\/resources\/security_vulnerability_policy.html#ssu\">https:\/\/sec.cloudapps.cisco.com\/security\/center\/resources\/security_vulnerability_policy.html#ssu<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.cisco.com\/c\/en\/us\/support\/index.html\">https:\/\/www.cisco.com\/c\/en\/us\/support\/index.html<\/a><\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Informaci\u00f3n adicional:<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/sec.cloudapps.cisco.com\/security\/center\/content\/CiscoSecurityAdvisory\/cisco-sa-ise-unauth-rce-ZAd2GnJ6#vp\">https:\/\/sec.cloudapps.cisco.com\/security\/center\/content\/CiscoSecurityAdvisory\/cisco-sa-ise-unauth-rce-ZAd2GnJ6#vp<\/a><\/li>\n\n\n\n<li>https:\/\/www.incibe.es\/incibe-cert\/alerta-temprana\/avisos\/multiples-vulnerabilidades-en-productos-de-cisco-7?sstc=u88504nl570387<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n","protected":false},"featured_media":7921,"template":"","class_list":["post-10901","publicacion","type-publicacion","status-publish","has-post-thumbnail","hentry"],"acf":{"activar_pdf_link":false,"pdf":null,"numero_de_boletin":"61","traffic_light_protocol":"White"},"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/10901","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion"}],"about":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/types\/publicacion"}],"version-history":[{"count":1,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/10901\/revisions"}],"predecessor-version":[{"id":10902,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/10901\/revisions\/10902"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media\/7921"}],"wp:attachment":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media?parent=10901"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}