El FWSM es un firewall integrado en los switches Catalyst 6500 y routers Cisco 7600.
Esta vulnerabilidad aparece cuando se activa el filtrado de URL, FTP o HTTPS y se añaden excepciones a dicho filtrado de contenidos. Si el añadido de excepciones de filtrado a URL, HTTPS o FTP se hace mediante el comandos de tipo ‘filter < url | https | ftp > except’ para excluir ciertas direcciones del proceso es cuando se presenta el problema, ya que cuando algún tráfico TCP se ajusta a dicha excepción, deja de aplicársele el resto de la ACL en cualquier interfaz del dispositivo.
Se recomienda actualizar a la versión 2.3(2) o posterior de FWSM. Si se dispone de versiones antiguas y no se quiere actualizar a la rama 2.3, los usuarios de la 2.2 pueden actualizar a 2.2(1)18 y los de la 1.1 a la 1.1(4)4 o posterior.
La dirección para descargar las actualizaciones es la oficial de costumbre: http://www.cisco.com
Los usuarios denunciaban que la compañía los había rastreado incluso cuando usaban el modo privado…
El Instituto Valenciano de Competitividad Empresarial financiará aquellas iniciativas que puedan solucionar incertidumbres científicas o…
Solo en el cuarto trimestre las empresas emergentes del país han levantado 1.500 millones de…
La región tiene 13 scaleups y destaca por sus empresas emergentes de salud y agrotech.
Valencia ha atraído en el primer semestre del año 30 millones de euros de inversión…
El diario estadounidense demanda a las dos compañías tecnológicas por haber usado sus contenidos para…