Cisco ha publicado actualizaciones para su producto Cisco Clean Access (CCA), con objeto de solucionar varias vulnerabilidades que permitirían a un atacante obtener diversos privilegios en los sistemas afectados.
Las versiones que se han confirmado como vulnerables son las siguientes:
– De la 3.3.0 a la 3.3.9
– De la 3.4.0 a la 3.4.5
– De la 3.5.0 a la 3.5.3
En contrapartida, se ha confirmado que no son vulnerables las siguientes direcciones:
– Las versiones de CCA anteriores a la 3.3.0
– La versión 3.5.4 o posteriores
CCA incluye, como parte de la arquitectura, un API (Application Program Interface). La falta de autenticación a la hora de invocar métodos de dicho API permitiría a un atacante saltase ciertas comprobaciones de seguridad, cambiar el rol asignado a usuarios, desconectar usuarios o acceder a información sobre los usuarios configurados.
Se recomienda actualizar a versiones no afectadas por la vulnerabilidad, o aplicar los parches que Cisco ha puesto a la disposición de los usuarios (en la página de descargas de parches para CCA).
El parche consiste en dos archivos:
– Patch-CSCsb48572.tar.gz: el parche en sí, que determinará antes de aplicarse si el software CCA sobre el que se instale se ve afectado o no por la vulnerabilidad.
– Readme-Patch-CSCsb48572.txt: instrucciones para aplicar el parche a la máquina afectada.
Los usuarios denunciaban que la compañía los había rastreado incluso cuando usaban el modo privado…
El Instituto Valenciano de Competitividad Empresarial financiará aquellas iniciativas que puedan solucionar incertidumbres científicas o…
Solo en el cuarto trimestre las empresas emergentes del país han levantado 1.500 millones de…
La región tiene 13 scaleups y destaca por sus empresas emergentes de salud y agrotech.
Valencia ha atraído en el primer semestre del año 30 millones de euros de inversión…
El diario estadounidense demanda a las dos compañías tecnológicas por haber usado sus contenidos para…