La explotación repetida puede llegar a provocar una condición de denegación de servicio (DoS).
Cisco anuncia como vulnerables la serie de concentradores VPN 3000 que ejecuten el software 4.1.7.A y anteriores. La serie afectada incluye los modelos 3005, 3015, 3020, 3030, 3060, 3080 y el Cisco VPN 3002 Hardware Client.
Secure Sockets Layer (SSL) es un protocolo que se emplea para el cifrado de datos que se envían en una sesión TCP. En los productos Cisco el uso de SSL se centra principalmente en el servicio https para el que el puerto por defecto es el 443. Cisco no ha ofrecido detalles adicionales del problema, salvo que sus efectos pueden permitir a un atacante el envío de paquetes https que provoquen el reinicio del dispositivo afectado o la pérdida de conexiones de usuarios.
Los productos afectados solo serán vulnerables si tienen activo el servicio https, configuración que no se encuentra activa por defecto y debe habilitarse de forma manual. Los concentradores afectados no son vulnerables por transmitir tráfico https, los paquetes maliciosos deben estar dirigidos al propio dispositivo para explotar la vulnerabilidad.
Los usuarios de la serie Cisco VPN 3000 pueden actualizarse a la versión 4.1.7.B o posterior para resolver la vulnerabilidad.
Los usuarios denunciaban que la compañía los había rastreado incluso cuando usaban el modo privado…
El Instituto Valenciano de Competitividad Empresarial financiará aquellas iniciativas que puedan solucionar incertidumbres científicas o…
Solo en el cuarto trimestre las empresas emergentes del país han levantado 1.500 millones de…
La región tiene 13 scaleups y destaca por sus empresas emergentes de salud y agrotech.
Valencia ha atraído en el primer semestre del año 30 millones de euros de inversión…
El diario estadounidense demanda a las dos compañías tecnológicas por haber usado sus contenidos para…