El primero de los problemas está causado por un error al procesar
mensajes SNMPv3. La segunda vulnerabilidad consiste en un error de
límite en la autenticación al procesar peticiones de tráfico HTTP usando
TACACS+ o RADIUS.
Cisco FWSM (Firewall Services Module) puede
sufrir un problema de desbordamiento de buffer mientras procesa las
peticiones de autenticación HTTP que hagan uso de TACACS+ o RADIUS. El
problema se inicia cuando se le pide a un usuario que se identifique al
comenzar una conexión vía ftp, telnet, o World Wide Web (HTTP)
solicitando el nombre de usuario y contraseña. Si el nombre y la
contraseña del usuario se verifican por el servidor con el método de
autenticación TACACS+ o RADIUS, el módulo FWSM permitirá que el tráfico
adicional entre el servidor sin ningún tipo de control.
El
otro problema que afecta a FWSM permite un ataque por Denegación de
Servicio al procesar un mensaje recibido SNMPv3 cuando el servidor está
configurado del modo ip_addr.
La versión 1.1.3 y
superiores no se ven afectadas por este problema por lo que, con el fin
de evitar este problema, Cisco recomienda actualizarse a dichas
versiones.
Los usuarios denunciaban que la compañía los había rastreado incluso cuando usaban el modo privado…
El Instituto Valenciano de Competitividad Empresarial financiará aquellas iniciativas que puedan solucionar incertidumbres científicas o…
Solo en el cuarto trimestre las empresas emergentes del país han levantado 1.500 millones de…
La región tiene 13 scaleups y destaca por sus empresas emergentes de salud y agrotech.
Valencia ha atraído en el primer semestre del año 30 millones de euros de inversión…
El diario estadounidense demanda a las dos compañías tecnológicas por haber usado sus contenidos para…