El primero de los problemas se debe a que la plataforma usa un método predecible para dar nombres a las copias de respaldo manuales de la base de datos, lo que puede ser explotado para acceder al contenido de éstas.
Esta vulnerabilidad se ha confirmado en las versiones 3.5.x (hasta la 3.5.9) y en las 3.6.x (hasta la 3.6.1.1), aunque no se descarta que pueda afectar también a otras. Se recomienda actualizar a las versiones 3.5.10 o 3.6.2 según sea el caso.
Un segundo problema se debe a que el secreto compartido no puede ser cambiado tras la configuración inicial y que es el mismo en todos los dispositivos afectados. La explotación con éxito permitiría acceso con niveles administrativo a Cisco Access Server, pero requiere que el atacante pueda realizar conexiones TCP con el dispositivo vulnerable.
El problema ha sido confirmado en las versiones 3.6.x (hasta la 3.6.4.2) y en las 4.0.x hasta la 4.0.3.2. Se recomienda actualizar a la versión 3.6.5.3, 4.0.5 o 4.1.0 (según corresponda). También puede aplicarse el parche Patch-CSCsg24153.tar.gz, disponible en la siguiente URL: http://www.cisco.com/pcgi-bin/tablebuild.pl/cca-patches
Los usuarios denunciaban que la compañía los había rastreado incluso cuando usaban el modo privado…
El Instituto Valenciano de Competitividad Empresarial financiará aquellas iniciativas que puedan solucionar incertidumbres científicas o…
Solo en el cuarto trimestre las empresas emergentes del país han levantado 1.500 millones de…
La región tiene 13 scaleups y destaca por sus empresas emergentes de salud y agrotech.
Valencia ha atraído en el primer semestre del año 30 millones de euros de inversión…
El diario estadounidense demanda a las dos compañías tecnológicas por haber usado sus contenidos para…