Según Cisco, esta vulnerabilidad no está asociada a ningún fabricante concreto, sino que es específica del protocolo IKE version 1. Afecta a sistemas que lo implementen, y en Cisco son: PIX y en appliances de seguridad ASA, Cisco IOS software, y concentradores VPN 3000 Series.
Esta vulnerabilidad puede verse mitigada si se implementa la función “Call Admission Control for IKE”. Se puede encontrar más información sobre cómo implementarla en http://www.cisco.com/en/US/products/sw/iosswrel/ps5207/products_feature_guide09186a0080229125.html.
Bienvenido a un nuevo episodio del podcast semanal Silicon Pulse, un espacio en el que…
Esta familia de móviles de realme está compuesta por los modelos realme 12+ 5G, realme…
La nueve serie incluye los sistemas AFF A1K, AFF A90 y AFF A70, que ofrecen…
La Cambra de Comerç de Barcelona, Digital Realty y DE-CIX han arrojado luz sobre las…
Promete "nuevos niveles de visibilidad en los puntos ciegos de la red y los dispositivos…
Entre sus características destaca la presencia del procesador AMD Ryzen PRO 8040 HS-Series con NPU…