La vulnerabilidad está causada por un error en el tratamiento de petiticiones HTTP fragmentadas. Un atacante podrá aprovechar este problema para eludir el filtrado URL de Websense y tener acceso a websites restringidas a través de peticiones GET HTTP fragmentadas en múltiples paquetes.
Para que pueda ser aprovechado requiere que PIX, ASA, o FWSM estén configurados para usar Websense/N2H2 como filtrador de contenido.
Los productos afectados son:
* Cisco PIX software versión 6.3.x y posterior.
* Cisco PIX/ASA software versión 7.x.
* Cisco FWSM software versión 2.3 y 3.1.
Se recomienda actualizar a las versiones no vulnerables.
FWSM versión 2.3:
Actualizar a la versión 2.3(4) desde:
http://www.cisco.com/pcgi-bin/tablebuild.pl/cat6000-fwsm?psrtdcat20e2
FWSM versión 3.1:
Actualizar a la versión 3.1(1.7).
PIX versión 6.3.x:
Actualizar a la versión 6.3.5(112).
PIX/ASA versión 7.x:
Actualizar a la versión 7.0(5) o 7.1(2) desde:
http://www.cisco.com/pcgi-bin/tablebuild.pl/pix?psrtdcat20e2
http://www.cisco.com/pcgi-bin/tablebuild.pl/asa?psrtdcat20e2
Telefónica celebra este año su centenario. En este siglo de historia, la empresa se ha…
La generalización del modelo BYOD puede generar muchos problemas a las empresas si no toman…
Los empleadores no sólo reclaman 'hard skills', sino también capacidades como la curiosidad, la resolución…
La compañía ha presentado los resultados del cuarto trimestre de su ejercicio 2024 y para…
Oracle Code Assist está optimizado para aplicaciones Java, SQL y las basadas en Oracle Cloud…
Introduce AI Accelerator, una nueva herramienta con la que facilita la implementación de la inteligencia…