La vulnerabilidad está causada por un error en el tratamiento de petiticiones HTTP fragmentadas. Un atacante podrá aprovechar este problema para eludir el filtrado URL de Websense y tener acceso a websites restringidas a través de peticiones GET HTTP fragmentadas en múltiples paquetes.
Para que pueda ser aprovechado requiere que PIX, ASA, o FWSM estén configurados para usar Websense/N2H2 como filtrador de contenido.
Los productos afectados son:
* Cisco PIX software versión 6.3.x y posterior.
* Cisco PIX/ASA software versión 7.x.
* Cisco FWSM software versión 2.3 y 3.1.
Se recomienda actualizar a las versiones no vulnerables.
FWSM versión 2.3:
Actualizar a la versión 2.3(4) desde:
http://www.cisco.com/pcgi-bin/tablebuild.pl/cat6000-fwsm?psrtdcat20e2
FWSM versión 3.1:
Actualizar a la versión 3.1(1.7).
PIX versión 6.3.x:
Actualizar a la versión 6.3.5(112).
PIX/ASA versión 7.x:
Actualizar a la versión 7.0(5) o 7.1(2) desde:
http://www.cisco.com/pcgi-bin/tablebuild.pl/pix?psrtdcat20e2
http://www.cisco.com/pcgi-bin/tablebuild.pl/asa?psrtdcat20e2
Los usuarios denunciaban que la compañía los había rastreado incluso cuando usaban el modo privado…
El Instituto Valenciano de Competitividad Empresarial financiará aquellas iniciativas que puedan solucionar incertidumbres científicas o…
Solo en el cuarto trimestre las empresas emergentes del país han levantado 1.500 millones de…
La región tiene 13 scaleups y destaca por sus empresas emergentes de salud y agrotech.
Valencia ha atraído en el primer semestre del año 30 millones de euros de inversión…
El diario estadounidense demanda a las dos compañías tecnológicas por haber usado sus contenidos para…