El problema reside en que /sre/params.php en el componente ICS (Integrity Clientless Security) no valida de forma adecuada los datos que recibe. Un atacante podría explotar esto para recibir una cookie, que permitiría evitar determinadas comprobaciones realizadas antes de acceder a la red, mediante el envío de una petición POST con un informe válido a la página /sre/params.php.
La vulnerabilidad afecta a los siguientes productos y versiones con la característica ICS activada:
* Connectra NGX R62
* Connectra NGX R61
* Connectra NGX R60
* Connectra 2.0
* Chech Point VPN-1
Se recomienda aplicar las actualizaciones publicadas por Check Point:
Connectra:
http://www.checkpoint.com/downloads/latest/hfa/connectra/index.html
VPN-1:
http://www.checkpoint.com/downloads/latest/hfa/vpn1_security/index.html
De media, los ataques están comenzando 4,76 días después de que se divulguen los nuevos…
Hasta un 70 % de los usuarios consultados se muestra satisfecho o muy satisfecho con…
Hyperion mejora a Atlas con la incorporación de tecnología de Lenovo como los nodos ThinkSystem…
El gigante de Redomd amplía hasta 170 sus servicios certificados en la nube.
Oracle renombra su sistema de gestión de bases de datos "debido a la importancia de…
Durante el primer trimestre, Confluent ingresó 217 millones de dólares, de los que 107 millones…